当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_web_第16题:[极客大挑战 2019]Upload

七星9个月前 (01-24)BUU483

上传图片, 很自然想到图片马, 那就传个:


然后发现提示:

NO! HACKER! your file included '<?'

过滤了<?

那就是试试php语言的另一种写法:

接着提示:

Don't lie to me, it's not image at all!!!

哦, 类型啊, 好办, 加个image的头就行了:


然后上传成功了, 但是菜刀连不上, 应该是文件没有被执行,所以可以改个文件名, 改成phtml

然后提示不是image, 那就burpsuite更改文件类型为image/jpg

最终上传成功, 使用菜刀连接, 启用虚拟终端, cat /flag

get flag


qixingbit.com|转载请声名出处

相关文章

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

 BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

第三题: [极客大挑战 2019]EasySQL 常规SQL注入, 没啥说的, 好多种解法, 既然是登录, 这里就写一个万能用户: 1' or 1=1# 密码随便填, 就能getflag...

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

f12, 获得Archive_room.php访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来开burpsuite, 抓取回显包, 得到secr3t.php访问,成功获得源码high...

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,给了一个admin和一串md5, md5解密失败.只能常规注入了.给了个灵魂试探:用 sqlmap 是没有灵魂的那就手工注入一下,巩...

BUUCTF_web_第12题:[极客大挑战 2019]Knife

BUUCTF_web_第12题:[极客大挑战 2019]Knife

本题考查了中国菜刀的使用, 及简单一句话理解阅读题目打开, 发现给了一句话:直接用中国菜刀连上:在根目录下直接找到了flag...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。