练[SUCTF 2019]CheckIn

这篇具有很好参考价值的文章主要介绍了练[SUCTF 2019]CheckIn。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

[SUCTF 2019]CheckIn


练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

掌握知识

.user.ini文件上传利用–需要上传目录有一个php文件(index.php),文件头绕过,文件内容<?检测

解题思路

  1. 打开题目链接,发现又是一个上传文件题目,继续上传改后缀的一句话木马,然后抓包,修改php后缀发现返回非法后缀名,尝试phtml.php3.php6...都没成功,看来是白名单了。

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

  1. 只好尝试上传一下jpg文件查看一下其他过滤和上传目录,发现还存在文件头检测和对文件内容<?的检测。文件头添加GIF89a?即可绕过,<?的检测可以继续使用js代码执行php代码的方式

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

  1. 上传正常格式的jpg文件后,发现回显了上传目录和目录结构发现了index.php文件。那看来是使用.user.ini文件了,该文件能够实现文件包含内容,前提就是上传的目录下有一个php文件,这样使用.user.ini包含的文件就可以执行文件内的php代码了

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

  1. 利用方法已经明白,接着就上传.user.inishell.jpg文件即可,绕过文件头和文件内容即可成功上传

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

  1. 现在目录下存在.user,ini配置文件,index.phpphp文件,和含有恶意代码的jpg文件,只需要访问该php文件即可自动包含jpg文件执行其中的恶意代码,所以蚁剑连接的地址也是该php文件。直接蚁剑连接,在根目录下拿下flag

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他

练[SUCTF 2019]CheckIn,buuctf刷题,web安全,php,网络安全,笔记,其他文章来源地址https://www.toymoban.com/news/detail-727408.html

关键paylaod

<script language="php">eval($_POST['a']);</script>

GIF89a?

到了这里,关于练[SUCTF 2019]CheckIn的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全CTF】BUUCTF(Basic篇)

    解题思路:已给用户名密码,直接用ssh工具连接即可获取flag 查找flag在跟下 提交完成。 访问链接:为php代码审计题,看题目要求构造GET请求读取文件 http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flag 访问链接:为uploab-labs靶场,这个共有20关过一关可获取flag。

    2024年02月13日
    浏览(43)
  • [CTF/网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

    免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 题目 操作 Burp抓包

    2024年02月06日
    浏览(54)
  • 【Web】CTFSHOW PHP特性刷题记录(全)

    知其然知其所以然,尽量把每种特性都详细讲明白。 目录 web89 web90 web91 web92 web93 web94 web95 web96 web97 web98 web99 web100 web101 web102 web103 web104 web105 web106 web107 web108 web109 web110 web111 web112 web113 web114 web115 web123 web125 web126 web127 web128 web129 web130 web131 web132 web133 web134 web135 web136 web137 web138

    2024年01月17日
    浏览(40)
  • 【Web】CTFSHOW PHP命令执行刷题记录(全)

    目录 web29 web30 web31 web32 web33 web34 web35 web36 web37-39 web40 web41 (y4✌脚本) web42 -44 web45 web46 -49 web50 web51 web52 web53 web54 web55-56 web57 web58 web59 web60 web61 web62 web63-65 web66-67 web68-70 web71 web72 web73-74 web75-76 web77 期末复习不了一点,不如做点旧题醒一醒手感。每一题都尽量用不同payload,如果

    2024年01月23日
    浏览(42)
  • 【Web】CTFSHOW PHP文件包含刷题记录(全)

    温故知新。 目录 web78 web79 web80 web81 web82 web83 web84 web85 web86 web87 web88 伪协议base64编码直接读出文件内容就行 一眼data伪协议包含php脚本 data也被禁了,日志包含即可 多禁了一个\\\":\\\",还是可以日志包含 连\\\".\\\"都被禁用了,/tmp/sess_xxx是不带点的,尝试多线程条件竞争包含临时目录下

    2024年02月02日
    浏览(47)
  • buuctf-[极客大挑战 2019]HardSQL

    很久没做sql了。。 打开这题,还想拿sqlmap跑,但是没跑出来,要手注了 先用万能密码登了一下 回显,是有爆东西的 然后就想到先用bp fuzz字典跑一下 就看到等号被过滤了,要用like来过滤 然后就去搜了很多用like过滤的,但是没啥思路 看了wp 使用报错注入,就是括号很容易少

    2024年02月07日
    浏览(41)
  • buuctf [CISCN 2019 初赛]Love Math

    这题主要利用了php的一些特性 变量函数 数字转字符串 该php的功能是数值计算,数值计算可以使用指定的php数学函数,数学函数由 http://www.w3school.com.cn/php/php_ref_math.asp 这个链接的函数来指定 该题采用了黑名单和白名单的方式来过滤 这里采用可变字符来执行函数 但是_GET会被

    2024年02月11日
    浏览(33)
  • buuctf_练[CSCCTF 2019 Qual]FlaskLight

    [CSCCTF 2019 Qual]FlaskLight 掌握知识 内置函数的过滤, globals 变量的过滤,调用内部变量或函数的OS函数进行命令执行 解题思路 打开题目链接,很明显看标题和内容是 flask 模块的 ssti 模板注入了,查看源码,发现了传参的参数和请求方法 先测试一下 {{7*7}} ,正常返回49,证明存

    2024年02月08日
    浏览(45)
  • re学习(15)BUUCTF 2019红帽杯easyRe

    【BUUCTF】每天一个CTF11“2019红帽杯easyRe”_哔哩哔哩_bilibili (本人觉得看视频比看博客效率能提高十倍,呜呜呜,还是视频香~~~与君共勉) BUUCTF在线评测 前言:虽然带有easy,但是并不是那么easy。CTF偏向于算法,实战偏向于程序逻辑,执行的流程 AB键将转伪代码,与空格键配合

    2024年02月15日
    浏览(34)
  • BUUCTF [极客大挑战 2019]BuyFlag1

    进入靶场,发现有 另一个buyflag页面 告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们  这里涉及post传递两个参数money和password,is_numeric的绕过 和password==404的弱比较,通过burpsuite抓包  这里有个cookie:user=0猜测cuit学生的cookie是

    2023年04月14日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包