1. 程式人生 > >CTF實驗吧-上傳繞過【0x00截斷】

CTF實驗吧-上傳繞過【0x00截斷】

               

原題內容:

bypass the upload

格式:flag{}

得到返回:

<% path="upfiles/picture/" file="20121212.jpg" upfilename=path & file '最後的上傳地址 %> 
upfilename即為最終名字,意思為如果地址為picture/1.php+,檔名為1.jpg則最終上傳上去的檔案路徑為picture/1.php+1.jpg,0x00截斷的思路即為將+之後的內容忽略掉使上傳檔案1.jpg最終上傳到1.php中,此處利用到的就是0x00的截斷漏洞,下面用題目做具體說明:

然後開啟hex(16進位制),找到+對應的編碼:

0x00的意思為16進位制00,所以講+對應的進位制改成00(至於怎麼找到對應程式碼,看右邊對應程式碼,找到第幾行,從左到右,每個字母對應一個程式碼),改完直接go

內容就是這些了,flag自行嘗試吧,有疑問歡迎留言或者私信