CTHHub Web技能樹 檔案上傳

2021-10-08 18:55:28 字數 1365 閱讀 4377

今天下午半玩半學習的把檔案上傳做完了,來匯報一下工作。因為一篇一篇的寫內容大致都相同所以直接放到了一起,用蟻劍連線找flag就不再贅述了。

(1)、什麼是mime?

mime(multipurpose internet mail extensions)多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。

就是在http協議中增加了一項content—type來判斷檔案上傳的型別

(2)、解題

若果直接上傳php檔案會得到如下的結果

所以直接上傳一句話木馬,並將content—type後的內容改為image/jpg

即可成功上傳。

(1)、何為00繞過?

00繞過即瀏覽器收到0x00、%00則表示檔案已經結束不在計算00之後的內容。所以如果檔名1.php%00.jpg,檔案判定時為jpg檔案,但是實際接收時00處截斷的原因,收到的檔案為1.php

(2)、解題

我最開始想到的是直接擷取檔名,直接將檔名改為1.php%00.jpg來達到繞過的目的,但是你會發現上傳成功是成功了,但是不會給你位址,於是到repeater中找結果。

得到的原始碼是這樣的

即檔案上傳後被改名,改名的內容由4部分組成,$ _get[『load』]、』|』、10-99的隨機數、data(『ymdhis』),這樣看到我們能操作的只有$_get,所以我們改變load中的內容為1.php%00.jpg這樣上傳的檔案就到upload/1.php中,再通過蟻劍連線即可。

(1)、什麼是檔案頭檢查?

即當jpg之類的檔案用winhex開啟時,他們都有自己檔案頭來確定它是乙個jpg檔案。類似於pe檔案中pe頭和mz頭。這道題即在上傳後會判定檔案來確定檔案是否能上傳。

(2)、解題

可以在一句話木馬中加檔案頭,也可以在中加一句話木馬,我不想用winhex開啟,所以直接在中新增了一句話木馬

同樣的是需要修改為php型別

改完後傳送,即可看到檔案上傳的位置。

CTHHub Web技能樹 sql注入 布林盲注

今早我試著做了一下布林注入,我看到別人寫的怎麼不行不行,但是我試了下,直接使用and的方式連線也是可以的。本來想單獨做乙個布林注入的筆記,但是好像也沒有學到什麼特別的,所以一起放在這裡了。其實就是系統不會告訴你其他的訊息,只會告訴你,你的語句是否正確,需要構造自己的語句乙個乙個的去確定庫中的內容。1...

CTFHUB 技能樹 Web RCE 上

這一篇關於php偽協議 eval執行 eval函式應該都知道,就是把字串按照 php 來計算 這裡源 沒有進行任何過濾 所以直接可以傳參 cmd system ls cmd system cat flag 25186 乙個好的web手一定不會忘掉 號 檔案包含 題目是這樣的 它裡面已經有乙個shel...

ctfhub技能樹 檔案上傳 MIME繞過

mime multipurpose internet mail extensions 多用途網際網路郵件擴充套件型別。是設定某種副檔名的檔案用一種應用程式來開啟的方式型別,當該副檔名檔案被訪問的時候,瀏覽器會自動使用指定應用程式來開啟。多用於指定一些客戶端自定義的檔名,以及一些 檔案開啟方式。它是乙...