Upload 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2023
题目作者: 未知
一  血: 18718578940
一血奖励: 0金币
解  决: 827
提  示:
描  述:
We added a verification. Bypass it. **Author**: souad
评论
hengdonghui 3月前

1、在一个正常的图片文件中添加一句话木马: copy tupian.jpg/b + muma.php tupianmuma.php 这一关没检查后缀,后缀可以是php。 2、上传 3、用蚁剑连接

回复 0

ilyfotul 5月前

上传一句话木马的shell.php(文件开头加上GIF89a),复制文件的上传路径,在剑蚁上添加url,根目录执行find flag.txt ,cat flag.txt

回复 1

妈!有人打我 8月前

改了文件后缀php,上传就会崩,服务有问题吧

回复 2

妈!有人打我 8月前

为啥我结尾加木马上传后,服务就崩了

回复 1

lunarbyside 10月前

不用上传图片吧,也不检测文件后缀,只检测文件头,在php文件里面写三个字符以上加上一句话木马,然后用010修改前三个字节为FF D8 FF就绕过了。

回复 1

ymkiras 1年前

这里可以用qq截图只截1的像素点就可以得到只有字节大小的图片,然后抓包png头不要动,更改文件名变成.php,然后改content-type,然后植入命令内容就跟第一题一样了,PNG头不要动,其他你随便怎么改,改了头大部分情况下就是不安全的

回复 0

MoCaser 1年前

看了wp和评论区,但还是失败了,要么是文件太大要么是图片码被检测出不安全

回复 0

admin9101 1年前

GIF89a <?php system('cat /flag.txt');?>

回复 0

北橘 1年前

shellmates{PoLyg10t_F1l3s_Byp4$S}

回复 0

007 1年前

shellmates{PoLyg10t_F1l3s_Byp4$S}}

回复 0

WriteUp

image
yangbo

2 金币

评分(2)

解题动态

mulai 攻破了该题 1天前
CarsonNiu 攻破了该题 3天前
66666ctfxr 攻破了该题 4天前
AOD 攻破了该题 4天前
路痴通 攻破了该题 5天前
zerogoctf 攻破了该题 5天前
un 攻破了该题 7天前
chenfei123 攻破了该题 9天前
emp233 攻破了该题 9天前
谢鹤羽 攻破了该题 10天前
看我眼神行动 攻破了该题 10天前
huang_yang 攻破了该题 12天前
何何 攻破了该题 12天前
ethicalpaws 攻破了该题 13天前
shikeerzhi 攻破了该题 14天前
zero_day 攻破了该题 15天前
ZaneYork 攻破了该题 16天前
admin10086 攻破了该题 17天前
aguai 攻破了该题 18天前
司徒草青 攻破了该题 18天前
问题反馈