Bugku-今日练习

简介: 求getshell(未完待续)求getshellhttp://120.24.86.145:8002/web9/burp截图解题重点:Content-Type: Multipart/form-data;Content-Disposition: form-data; name="file"; filename="a.

求getshell(未完待续)

求getshell
http://120.24.86.145:8002/web9/

img_bc9a9c8c1e25e6479ab2db9079de542f.png
burp截图

解题重点:
Content-Type: Multipart/form-data;
Content-Disposition: form-data; name="file"; filename="a.php5"
Content-Type: image/png

  • (不确定)其中,如果上:multipart/form-data ,下image/png,会自动将文件转义成图片,所以改变大小写,让其无法匹配到multipart/form-data,则php5文件就不会被转义成image。
  • 后缀名黑名单。

特殊后缀名绕过:【evil.php】名字改为【evil.php6】,或加个空格改【evil.php 】。php别名:php2, php3, php4, php5, phps, pht, phtm, phtml。其中php5没有被过滤.
后缀名大小写绕过:【evil.php】改为【evil.Php】
双写后缀名绕过:【evil.php】改为【evil.pphphp】

  • Content-Type: image/png
相关文章
|
27天前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
17 0
|
9月前
Bugku CTF alert 解题思路
Bugku CTF alert 解题思路
40 1
|
7月前
|
数据安全/隐私保护
[CFI-CTF 2018]IntroToPE 题解
[CFI-CTF 2018]IntroToPE 题解
35 0
|
11月前
|
SQL 安全 Shell
CTF——常见题型
CTF——常见题型
156 0
|
12月前
|
存储 人工智能 算法
AcWing - 寒假每日一题2023(DAY 6——DAY 10)
AcWing - 寒假每日一题2023(DAY 6——DAY 10)
|
12月前
|
机器学习/深度学习 测试技术
AcWing - 寒假每日一题2023(DAY 16——DAY 20)
AcWing - 寒假每日一题2023(DAY 16——DAY 20)
|
12月前
|
人工智能 Java C++
AcWing - 寒假每日一题2023(DAY 1——DAY 5)
AcWing - 寒假每日一题2023(DAY 1——DAY 5)
|
人工智能 BI
【寒假每日一题】AcWing 4699. 如此编码
目录 一、题目 1、原题链接 2、题目描述 二、解题报告 1、思路分析 2、时间复杂度 3、代码详解
39 0
|
安全 数据安全/隐私保护
bugku ctf
bugku ctf练习平台
124 0
bugku ctf
|
JavaScript 前端开发 PHP
bukku ctf(刷题2)
bukku ctf 练习平台
282 0
bukku ctf(刷题2)