BUUCTF-[GXYCTF2019]BabyUpload

BUUCTF-[GXYCTF2019]BabyUpload

BUUCTF-[GXYCTF2019]BabyUpload

直接开题。

BUUCTF-[GXYCTF2019]BabyUpload

上来就是一个文件上传。

BUUCTF-[GXYCTF2019]BabyUpload

这里随便传了几个文件测试,发现只能传入jpeg格式的文件。对文件名和文件类型都做了限制。

所以这里想到了之前用过了.htaccess。

传入.htaccess,格式修改为image/jpeg。

BUUCTF-[GXYCTF2019]BabyUpload

上传成功,

BUUCTF-[GXYCTF2019]BabyUpload
 

传入php探针进行测试,这里推荐直接上phtml格式的马子。

传入php探针,并执行成功,看来是没问题的。这里路径大家参考这个:

http://84247058-8c5c-496d-b573-d01266658f00.node4.buuoj.cn:81/upload/88cf97102770eec592bb6de609956907/7.jpeg

BUUCTF-[GXYCTF2019]BabyUpload
再传入phtml写的一句话木马。

BUUCTF-[GXYCTF2019]BabyUpload
 

然后死活getshell失败,菜刀啥的全不行。

后面还是post传参

先传入php探针,没啥问题,

BUUCTF-[GXYCTF2019]BabyUpload

直接查询flag、

cmd=show_source(%27/flag%27);

BUUCTF-[GXYCTF2019]BabyUpload

 拿到flag,不知道为啥getshell失败。

                       

点击阅读全文

上一篇 2023年 6月 11日 am10:59
下一篇 2023年 6月 11日 am11:00