upload-labs(一到十一关)
一.pass-1:
通过他的提示可以知道他在前端使用js进行了检测过滤这里我们就有两种办法
1.第一种:
去使用浏览器自带的功能禁用js
2.第二种:
先将木马文件修改为.jpg的格式然后使用抓包软件进行抓包修改后缀来绕过


二.pass-2:
服务器对数据包的MIME进行检查来进行过滤,我们上传php文件他的type为下

我们上传jpg文件t他的type为下

那我们直接将上传php的type换成我们正常上传图片的type进行绕过MIME检测

三.pass-3:
通过查看源码我们知道了他过滤.php文件那我们就将后缀改成.php3或者.php5等

四.pass-4:
跟上一关差不多但是它禁止上传了.php3等后缀使用我们去构建一个.htaccess文件
Sethandler application/x-httpd-php

然后先将.htaccess文件上传,然后在去上传之前写的.jpg的php文件就可以了
五.pass-5:
它把上一关使用的.htaccess也无法上传了,我们需要先去创建一个.user.ini文件在文件里写
auto_prepend_file = "1.jpg"

然后跟上一关一样的操作
六.pass-6:
通过它的源码可以得知他没有进行大小写转换那我们就可以通过大小写来绕过检测

七.pass-7:
通过源码可以得知他没有对空格进行排除,那我们就在抓的包中的.php后面加一个空格来绕过

八.pass-8:
通过源码可以得知它没有对.php.进行过滤,那还是跟上一关一样的办法

九.pass-9:
通过源码可以得知它没有对.php::$DATA进行过滤,那还是跟上一关一样的办法

十.pass-10:
通过源码可以得知它没有对.php. .进行过滤,那还是跟上一关一样的办法

十一.pass-11:
需要使用双写绕过



浙公网安备 33010602011771号