zoukankan      html  css  js  c++  java
  • 【自用】【做题日记6】CTFHUB-文件上传

    上一篇:【自用】【做题日记5】CTFHUB-XSS

    2.2

    无验证

    (试图装蚁剑,折腾了好几天也没折腾好,只能用笨办法做了。

    进去题目之后,先传一个一句话木马上去。(我这个憨憨一开始还写的是_POST

     之后试图连接一下 可以看到这个ls指令生效了。

     所以我们在根目录里面找找flag。

    查找命令: find / -name '*flag*'

    找到flag了,试图用cat打开,失败。(无回显

     听大佬说要用base64,成功获得回显,然后解密,获得flag。

     

     原来是这个flag文件把flag放在注释里,直接cat的话相当于把这句话也运行了,从而回显的是这句话运行的结果。(而这句话当然没有结果啦!

    (回头还是看看能不能装蚁剑...菜鸡还是比较喜欢可视化

    2.3

    试图装蚁剑ing

    ...A few moments later...

    居然装好了!猛女落泪!(虽然最后还是求助了dalao


      所以无验证这道题:

    首先还是先上传一句话木马。(不过不知道为什么要把GET改成POST才能用

    之后在蚁剑中这么设置。

     然后再双击,就可以看到链接里的文件了。

     翻找一下,就能找到flag文件

     双击打开,获得flag。

     前端验证

    这道题使用js,来过滤敏感词。

    所以我们直接把浏览器的js禁用。(以我常用的火狐为例)

    在搜索栏输入about:config,进入后搜索javascript.enabled,双击,设置为false。

     成功上传。

     之后就也是用蚁剑连接,翻找flag了。

     2.9

    .htaccess

     进入之后查看源码,可以看到它不让传这一系列的后缀的文件。

    所以就要用这道题提及的.htaccess文件。

    教材:ctf 改变图片高度_CTF中.htaccess文件的利用

    先上传一个.htaccess文件:

    这句话的意思是,把jpg后缀当成php后缀来解释。

    这样的话,我们就只用把一句话木马改成jpg后缀,上传就行。

    后面的步骤就一样了:蚁剑连接,翻找flag。

    连蚁剑的时候出了一点插曲,原因是URL没有加http://

    2.10

    MINE绕过

    Content-Type(内容类型),一般是指网页中存在的 Content-Type,用于定义网络文件的类型和网页的编码,决定浏览器将以什么形式、什么编码读取这个文件,这就是经常看到一些 PHP 网页点击的结果却是下载一个文件或一张图片的原因。

    Content-Type 标头告诉客户端实际返回的内容的内容类型。

     直接传一句话木马,显示文件类型不正确。

    根据题干要求,采用MINE绕过,即在burp里面改变Content-Type的内容,使客户端以为一句话木马是普通文件。

    拦截上传时的流量,把这个Content-Type修改成image/jpeg,再send to repeater,再send。

     再send to repeater,再send。

     上传上去之后,就用蚁剑连接,老步骤了。

    文件头检测

    它会检测文件头,所以单纯的改后缀没有用。

    所以有两个方案:

    1.在一句话木马的最前面直接加上GIF的文件头(放在文本文件里面的文件头)

    请求报文就是:

     即可成功上传。

    2.更改一句话木马的十六进制文件,在php之前加张图片。

    之后也就是蚁剑连接了。

    00截断

    在源码里看到了保存文件的保存路径和代码。

    用bp打开,拦截上传一句话木马时的流量,将请求报文作一些修改:

     也即我们往这个路径存一个名为shll0.php%00shell.gif的文件。

    然后在读取URL的时候,%00就会被当作截断点,从而实际的文件名是shell0.php。

    之后就是蚁剑连接了。

    双写绕过

    把一句话木马的后缀名改为.pphphp

    在过滤后缀名时,只会扫描一次,所以会使这个后缀变成.php。

    之后就是蚁剑连接了。

    结束咯!

    下一篇:【自用】【做题日记7】CTFHUB-RCE

  • 相关阅读:
    log&& buffevent&&内存池 1
    ngx内存池设计概阅
    读 perf 笔记 简写
    smaps 使用&& 内存泄露
    cache占用高 文件delete cache
    工具小用法 dropwatch ss perf
    golang 读书笔记 数据类型
    重看ebpf 通信&&数据结构分析
    TCP 发送缓冲区问题--根本原因是gso引起 转载
    重看ebpf -代码载入执行点-hook
  • 原文地址:https://www.cnblogs.com/qwerta/p/14364918.html
Copyright © 2011-2022 走看看