WhaleCTF day1

Posted 歇马

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了WhaleCTF day1相关的知识,希望对你有一定的参考价值。

image

文件上传getshell

image

一句话木马

上传路径可能会帮你改名

服务器要能够解析它

 

 

image

image#注意bypass

image

代码审计工具

看全局配置文件 config.php / common.inc.php

审计php脚本


 

首先看源码 在全局配置文件common.inc.php

image进行全局转移

由于全局utf-8的 排除宽字节

接下来看upload.php

image

上传文件走的流程

image

 

再看rename.php

image

  • 二次注入
  • 插入的=到数据库后,转移字符消失了。再从数据库中查出后,第二次注入。

upload.php中

image

是存在白名单的,这里没有办法绕过。

image

文件名 = xxxx.php

后缀名为 空

image

注入语句:

insert into `file` ( `filename`, `view`, `extension`) values( \'{$path_parts[\'filename\']}

更新语句

update `file` set `filename`=\'{$req[\'newname\']}\', `oldname`=\'{$result[\'filename\']}\' where `fid`={$result[\'fid\']}

 

构造语句

update `file set `filename`=’x.jpg’,`oldname`=’’,extension=’’,filename=’x.jpg.jpg’ where `fid`=fid

newname是’,extension=’’,filename=’x.jpg

以上是关于WhaleCTF day1的主要内容,如果未能解决你的问题,请参考以下文章

WhaleCTF之web-Find me

蓝鲸CTF——隐写术

noip2013提高组day1第二题火柴排队

day1

Day1作业要求

$NOIP 2016 Day1$ 模拟考试 题解报告