Upload 1WEB 未解决

分数: 0 金币: 0
所属赛事: HackINI 2023
题目作者: 未知
一  血: 18718578940
一血奖励: 0金币
解  决: 894
提  示:
描  述:
We added a verification. Bypass it. **Author**: souad
评论
hengdonghui 4月前

1、在一个正常的图片文件中添加一句话木马: copy tupian.jpg/b + muma.php tupianmuma.php 这一关没检查后缀,后缀可以是php。 2、上传 3、用蚁剑连接

回复 0

ilyfotul 6月前

上传一句话木马的shell.php(文件开头加上GIF89a),复制文件的上传路径,在剑蚁上添加url,根目录执行find flag.txt ,cat flag.txt

回复 1

妈!有人打我 9月前

改了文件后缀php,上传就会崩,服务有问题吧

回复 2

妈!有人打我 9月前

为啥我结尾加木马上传后,服务就崩了

回复 1

lunarbyside 11月前

不用上传图片吧,也不检测文件后缀,只检测文件头,在php文件里面写三个字符以上加上一句话木马,然后用010修改前三个字节为FF D8 FF就绕过了。

回复 2

ymkiras 1年前

这里可以用qq截图只截1的像素点就可以得到只有字节大小的图片,然后抓包png头不要动,更改文件名变成.php,然后改content-type,然后植入命令内容就跟第一题一样了,PNG头不要动,其他你随便怎么改,改了头大部分情况下就是不安全的

回复 0

MoCaser 1年前

看了wp和评论区,但还是失败了,要么是文件太大要么是图片码被检测出不安全

回复 0

admin9101 1年前

GIF89a <?php system('cat /flag.txt');?>

回复 1

北橘 1年前

shellmates{PoLyg10t_F1l3s_Byp4$S}

回复 0

007 1年前

shellmates{PoLyg10t_F1l3s_Byp4$S}}

回复 0

WriteUp

image
yangbo

2 金币

评分(2)

解题动态

2003792 攻破了该题 23小时前
wupeiyuan 攻破了该题 1天前
lalala2022 攻破了该题 1天前
ndzdb 攻破了该题 3天前
fish12138 攻破了该题 5天前
hsk_zy 攻破了该题 7天前
pigpigG6768 攻破了该题 7天前
xupxload 攻破了该题 8天前
bant 攻破了该题 11天前
Q-Larry 攻破了该题 13天前
loudong 攻破了该题 13天前
249190331 攻破了该题 13天前
orr_ 攻破了该题 15天前
tj666666 攻破了该题 16天前
lff@@ 攻破了该题 17天前
xingzou 攻破了该题 18天前
liffer 攻破了该题 20天前
kaito. 攻破了该题 20天前
SingA_Song 攻破了该题 21天前
bugfuck2 攻破了该题 22天前
问题反馈