返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >【BUUCTF之[MRCTF2020]你传你呢 1】
  • 857
分享到

【BUUCTF之[MRCTF2020]你传你呢 1】

php安全web安全 2023-09-01 16:09:57 857人浏览 泡泡鱼
摘要

[MRCTF2020]你传你🐎呢 咋说呢,题目名很顶😂。 开启靶机后,打开主页,发现就一个文件上传页面。 先上传一个正常的文件,发现错误。 我到这,我直接蚌埠住

[MRCTF2020]你传你🐎呢

咋说呢,题目名很顶😂。
在这里插入图片描述
在这里插入图片描述
开启靶机后,打开主页,发现就一个文件上传页面。
在这里插入图片描述
先上传一个正常的文件,发现错误。
在这里插入图片描述
我到这,我直接蚌埠住了,传个正常文件你给我直接挂,那你让我上穿神马。后来看了下别人写的writeup,发现正常传文件时是可以的。那就是我的问题了?
后来发现是因为上传文件大小有限制!人傻了啊,照片一般也就几十kb啊,这都不行。
在这里插入图片描述
上传失败,怀疑是文件类型的问题,后来改成image/png就可以了。

在这里插入图片描述
下一步进行测试时,发现文件类型仅支持图片类型,文件后缀,ph开头全部被限制。也就是说使用的是黑名单限制。
测试文件后缀空格改为0x00,失败。由于目标服务器linux,所以部分黑名单的方法绕过不可以使用。
下一步就剩下,图片马了,但图片马,需要文件包含漏洞,目标靶机并不存在文件包含漏洞。
所以就剩下结合服务器组件漏洞了。1、要么使用.user.in文件。2、要么使用.htaccess文件。
.user.in文件的使用需要上传目录存在PHP文件,我们不清楚上传目录是否存在php文件。最合适的就是上传.htaccess文件,htaccess文件可以使上传的当前目录任意文件当作php文件执行。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
图片马可以运行,下面看下disable_function处,是否可以执行eval()函数。
在这里插入图片描述
eval()函数可以执行,但system()等函数被禁用,只能上马链接蚂🗡了。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功获取flag。

总结

首先,正常上传图片文件,竟然因为文件大小的问题,上传失败,就挺难受。不过还好,总算知道是什么原因不能上传。总体来讲,这道题,难度是可以的,需要一步步的进行尝试。

参考链接

[CTF].htaccess的使用技巧总结:https://y4tacker.blog.csdn.net/article/details/116666720?spm=1001.2101.3001.6650.3&utm_medium=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-3-116666720-blog-107557860.t5_landing_title_tags_v2&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-3-116666720-blog-107557860.t5_landing_title_tags_v2&utm_relevant_index=4

来源地址:https://blog.csdn.net/qq_40646572/article/details/127513894

--结束END--

本文标题: 【BUUCTF之[MRCTF2020]你传你呢 1】

本文链接: https://www.lsjlt.com/news/389017.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作