目录
BUUCTF Give me your photo PLZ 200
Js绕过

先直接上传一句话木马,123.php

发现只能上传图片类型,所以改文件的后缀名为123.jpg,然后用burp抓包直接修改文件类型为php 绕过前端检测

直接发送成功后 用蚁建连接

连接成功后打开目录找到flag文件得到flag

解析规则

进入界面后发现是一道关于htaccess配置文件的题目,所以先直接上传配置文件

上传成功后再上传一个一句话木马,shell1.png

上传成功后用蚁建连接,查找flag

查找flag就欧克

MIME

上传一个一句话木马文件,用burp抓包后修改文件类型为image/jpeg

回显上传成功,然后用蚁建连接

在根目录下得到flag

文件头

看题目提示需要改文件头绕过检测
所以先上传一个图片马,抓包后修改文件类型和文件头后发包

用蚁建连接

在根目录下找到flag

缺陷的代码 - 1

代码审计看到str_ireplace()函数,需要我们绕过这个函数
所以上传一句话木马文件,然后通过burp抓包后修改文件后缀为pphphp绕过函数

通过回显我们发现上传成功

用蚁建连接

打开根目录找到flag

缺陷的代码 - 2

代码审计发现str_replace()函数需要绕过
用burp抓包后修改文件后缀为PHP绕过

看网页回显上传成功

用蚁建连接一句话木马后得到flag
BUUCTF Give me your photo PLZ 200

打开后发现题目要求上传图片,所以上传一个图片马试试
上传成功后上传一个.htaccess配置文件将图片中的一句话木马转化为php代码执行
然后用蚁建连接

连接成功后打开根目录找到flag

提示我们需要在environment中找到flag
在hackbar中post请求用phpinfo()打开环境变量


找到flag
![]()
本文含有隐藏内容,请 开通VIP 后查看