摘要: CTF三大骗局:Baby Easy Funny,本题主要考察.htaccess文件解析文件、文件类型检测绕过 打开题目给了一个上传点,上传一个php文件看看过滤规则 “后缀名不能有ph”直接禁掉了所有可以直接执行php的后缀名,自然想到利用.user.ini或.htaccess文件来将其他文件解析成 阅读全文
posted @ 2020-03-03 21:52 Ye'sBlog 阅读(904) 评论(0) 推荐(0) 编辑
摘要: 两道题都比较简单,所以放到一块记下来吧,不是水博客,师傅们轻点打 BackupFile 题目提示“Try to find out source file!”,访问备份文件/index.php.bak获得index.php源码(其实这里还试了一小会,本来以为是www.zip、bak.zip之类的,最后 阅读全文
posted @ 2020-03-03 20:44 Ye'sBlog 阅读(2284) 评论(0) 推荐(0) 编辑
摘要: 简单的上传题,考察绕过前端Js验证,phtml拓展名的应用 打开题目点亮小灯泡后可以看到一个上传点 传一个php测试一下: 发现有文件拓展名检查,F12发现是Js前端验证: 审查元素直接删掉,继续上传PHP文件测试: 发现还是被过滤了,应该是后端还有一次验证,换成phtml文件测试,phtml文件代 阅读全文
posted @ 2020-03-03 18:39 Ye'sBlog 阅读(4692) 评论(0) 推荐(2) 编辑
摘要: 比较经典的一道文件上传题,考察.user.ini控制解析图片方式 打开题目给出了上传功能,源代码里也没有任何提示,看来需要先测试一下过滤 前后依次提交了php,php5,php7,phtml拓展名的文件,发现都被过滤,并且PHP代码中不能含有<?字符 这个时候首先想到利用HTML的<script l 阅读全文
posted @ 2020-03-03 16:49 Ye'sBlog 阅读(369) 评论(0) 推荐(0) 编辑