上传绕过——实验吧

今天有时间就多写几篇解题思路吧,希望能够帮助到那些需要帮助的人,所有的wp都是以一题一篇的形式写出

主要是为了能够让读者更好的阅读以及查找,希望你们不要责怪!!共勉!!!

永远爱你们的————新宝宝

上传绕过分值:10

  • 来源: Justatest
  • 难度:易
  • 参与人数:9296人
  • Get Flag:4107人
  • 答题人数:4222人
  • 解题通过率:97%

bypass the upload

格式:flag{}

解题链接: http://ctf5.shiyanbar.com/web/upload

解题思路:这一题需要知道00截断

首先:题目意思是要上传一个文件,具体要上传什么文件题目也没说,我们就随意上传一个txt文本文档,点submit,

题目会显示"不被允许的文件类型,仅支持上传jpg,gif,png后缀的文件"的字样,这时我们就新建一个2.jpg文件,然后点击submit上传,

然后会有以下提示信息:

然后试着上传php文件就会得到:

这不是故意找茬吗??其实这个前后是有矛盾的,而题目给的提示很明显呀(需要绕过呀)我们使用哪种绕过方式呢:

这里涉及到一个很有意思的知识,叫做00截断,什么是00截断呢?在这里我简单给大家介绍一下~~~

00截断是文件后缀名就一个%00字节,可以截断某些函数对文件名的判断,在许多语言函数中,处理字符串的函数中0x00被认为是终止符。

例如,网站上传函数处理xxx.php%00.jpg时,首先后缀名是合法的jpg格式,可以上传,在保存文件时,遇到%00字符,丢弃后面的jpg,

文件后缀最终保存的后缀名为xxx.php

例如:head.php.jpg,head.php_.jpg,head.php%00.jpg

明白这个之后我们需要使用火狐浏览器,打开burpsuite就可以了,使用抓包,

我们首先需要

然后打开hex将其中的这个地方

将这个地方的70更改为00就会得到:

最后得到答案:flag{SimCTF_huachuan}

如果有什么不明白的地方,留言或者加我!!! 
我很菜,所以我会努力的! 
努力是因为不想让在乎的人失望! 
博主整理不易,如果喜欢推荐关注一下博主哦!

博主喜欢广交好友下面是我的联系方式: 
QQ:1263030049 
加好友前请注明原因谢谢

原文地址:https://www.cnblogs.com/lxz-1263030049/p/9155684.html

时间: 2024-11-05 18:58:15

上传绕过——实验吧的相关文章

实验吧题库上传绕过

题目:上传绕过 1.上传尝试,上传jpg,提示需要上传php的2.上传php,提示说只能支持上传jpg,png...3.上神器bp,抓包4.改包,这里利用00截断上传(路径截断) 原理:在上传的时候,当文件系统读到0x00的时候,会认为文件已经结束,这就是程序员在对文件上传的路径过滤不严格造成的. 将路径加上1.php%00(名称任意,类型php),然后,选中%00,ctrl+shift+u(还原).根据我们的构造,上传之后的文件路径就成为:/upload/1.php%00rose.jpg.这时

上传绕过

题目:上传绕过 1,我们打开链接,是个上传题,我们先随便上传点东西,提示   不被允许的文件类型,仅支持上传jpg,gif,png后缀的文件   ,然后我们上传一张图片后缀是.png,结果显示     必须上传成后缀名为php的文件才行啊!  ,现在我们上传php文件,结果显示     不被允许的文件类型,仅支持上传jpg,gif,png后缀的文件. 2,这里我们应该怎么办呢,接下来我们截断上传,我们打开burp suite ,上传一个png文件,使之上传成功,我们会抓到上传的路径,我们在抓到的

Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过

Kali Linux Web 渗透测试视频教程—第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali-linux-web-%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E8%A7%86%E9%A2%91%E6%95%99%E7%A8%8B%E7%AC%AC%E5%8D%81%E4%B8%80%E8%AF%BE-%E6%89%AB%E6%8F%8Fsql%E6%B3%A8%

(转)多种文件上传绕过手法

相信大家都或多或少遇到过上传的问题,本文讲些小技巧,原理用文字叙述实在麻烦 目录:JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写 1.javascript验证突破 查看源代码 在IE中禁用掉即可(火狐的noscript插件也行) 2.大小写突破 他只是把php做了限制,改成Php就可以了 3.双重后缀名突破 在php后面加一个空格即可突破 4.过滤绕过 这个大家应该经常遇到,上传一个php会自动改成gif 我们这样改一下,pphphp,那么就过滤了  第一个php

abcEditor上传绕过

<?php $fileup = 0; //上传功能开关 0打开 1关闭 $filesize = 200; //文件大小单位KB 1M=1024KB $filepath = './pic/'; //文件保存目录 后面要加斜杠/ header('Content-Type: text/html; charset=UTF-8');//页面编码 if(isset($_GET['up'])){ if($fileup) exit ('上传功能已关闭!'); $fileend = end(explode('.'

[9期]软WAF上传绕过+webshell免杀

安全狗上传绕过 思路: 1.扰乱编码 form-data 替换成 ~form-data           form-data    改成 f+orm-data form-data    改成 form-d+ata          form-data   替换成   " filename="xxx"   改成  filename=xxx; 增减空格 对Content-Disposition,Content-Type,name,filename,form-data http参

Getshell | 文件上传绕过整理

WAF绕过 安全狗绕过 1.绕过思路:对文件的内容,数据.数据包进行处理. 关键点在这里Content-Disposition: form-data; name="file"; filename="ian.php" 将form-data; 修改为~form-data; 2.通过替换大小写来进行绕过 Content-Disposition: form-data; name="file"; filename="yjh.php" C

文件上传绕过知识总结一

前言 重新学习漏洞原理,记录下文件上传的绕过姿势 客户端的检测: 1 function checkFile() { 2 var file = document.getElementsByName('upload_file')[0].value; 3 if (file == null || file == "") { 4 alert("请选择要上传的文件!"); 5 return false; 6 } 7 //定义允许上传的文件类型 8 var allow_ext =

上传绕过测试用例

(一)Js客户端认证绕过 Jvascript演示脚本实例 1 <?php 2 /** 3 * Created by 中国联通信息安全中心 4 * Date: 2015-4-18 5 * Name: upload1.php 6 */ 7 //文件上传漏洞演示脚本之js验证 8 $uploaddir = 'uploads/'; 9 if (isset($_POST['submit'])) { 10 if (file_exists($uploaddir)) { 11 if (move_uploaded