zoukankan      html  css  js  c++  java
  • BUUCTF_upload-labs 第一题

    Pass-01

    首先,查看源码,在源码的最低端发现了这个:
    在这里插入图片描述
    这个是js代码,看不懂。但是大概猜出来上传类型必须为.jpg .png .gif三者之一。这个判断是在前端的,比较好绕过。可用方法有好几种:
    1.下载火狐的插件,禁用前端js。(这个用处不是很多,不做介绍)
    2.使用BP抓包,修改文件名。
    3.将文件名命名为xxx.php.jpg类型绕过。

    先上传一张正常图片试试:
    在这里插入图片描述
    上传成功,并且可以复制图片地址。
    在这里插入图片描述
    复制图片地址后,在浏览器打开:
    在这里插入图片描述
    这个就是我上传的图片。证明我们上传的图片名字没变,而且存放地址也可以在前端找到。
    根据这个,上传一个一句话木马,后缀为gif,使用BP抓包拦截在这里插入图片描述
    点send to repeater(快捷键Ctrl+R)
    然后再repeater模块中修改文件名(例:1.php)
    在这里插入图片描述
    在这里插入图片描述
    然后点击Go将信息发送即可,在右边栏可以看到回显。并且在搜索框搜索1.php发现回显:在这里插入图片描述
    与原来的url拼接后得到:http://9360448d-7f2a-4b78-af5b-2ba5831a83ba.node3.buuoj.cn/upload/1.php
    在浏览器访问一下,发现可以访问。然后用蚁剑连接,就可以进入对方后台。
    在这里插入图片描述
    在这里插入图片描述

  • 相关阅读:
    编码
    TCP
    Http
    信息安全
    https基本原理
    Android之ListView异步加载图片且仅显示可见子项中的图片
    android 一些数据转换方法
    Android 关于 OnScrollListener 事件顺序次数的简要分析
    图片的内存缓存控制
    Android实现图片宽度100%ImageView宽度且高度按比例自动伸缩
  • 原文地址:https://www.cnblogs.com/shenjuxian/p/13702741.html
Copyright © 2011-2022 走看看