当前位置: 首页 > article >正文

upload-labs关卡记录17

该关卡,依旧是上传图片马到服务器,然后借助文件包含漏洞来运行一句话木马,这里还是老样子,先上传我们之前制作的图片马:

上传成功后,复制链接然后通过文件包含漏洞来尝试,发现不可行:

这时点击提示:

看到本关卡重新渲染了图片,这时我们之前的那种图片马就没用了,我们要下载这个图片,然后和之前的图片比较,在合适的地方重新插入我们的一句话木马,这就属于是二次渲染。

这里我们重新上传一个gif文件,然后下载这个gif文件,与我们之前的文件进行比较,找到渲染不会改变的位置,插入我们的一句话木马即可:

通过对比两个图片,左侧是我们最初的,右侧是我们渲染后下载的,对比找到这里,然后在原图中插入我们的一句话木马,然后重新上传,借助我们的文件上传漏洞,实现:


http://www.kler.cn/a/457148.html

相关文章:

  • Excel文件恢复教程:快速找回丢失数据!
  • PDF怎么压缩得又小又清晰?5种PDF压缩方法
  • YK人工智能(三)——万字长文学会torch深度学习
  • 联邦协作训练大模型的一些研究进展
  • day-102 二叉树中的链表
  • MySQL5.7.26-Linux-安装(2024.12)
  • 服务器时间不同步
  • Redis到底支不支持事务啊?
  • Docker安装GPUStack详细教程
  • 知识碎片-环境配置
  • 设计模式通俗解释
  • 基于springboot校园招聘系统源码和论文
  • c++---------------------------string
  • 深入解析JVM中对象的创建过程
  • 用 Python 从零开始创建神经网络(十八):模型对象(Model Object)
  • 隨筆20241226 ExcdlJs 將數據寫入excel
  • C# winform 报错:类型“System.Int32”的对象无法转换为类型“System.Int16”。
  • WPF编程excel表格操作
  • PDB数据库解析:
  • C 语言中 strlen 函数的深入剖析
  • leetcdoe 1670.设计前中后队列
  • opencv与pyqt6结合例子
  • 用VBA自动更正错误的注释引用序号
  • python圣诞节简单寻宝小游戏
  • Unity功能模块一对话系统(2)打字机淡入效果
  • 喜报 | 擎创科技入围上海市优秀信创解决方案