bugku-web-文件包含2

这篇具有很好参考价值的文章主要介绍了bugku-web-文件包含2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

页面源码


<!-- upload.php -->

<!doctype html>

<html>

<head>

<meta charset="utf-8"/>

<meta http-equiv="X-UA-Compatible" content="IE=edge">

<meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">

<title>CTFweb</title>

<link rel="stylesheet" type="text/css" href="./about/main.css"/>

</head>



<body>

<div class="vi">

<div class="sidebar">

<div class="header">

<h1>CTFweb</h1>

<div class="quote">

<p class="quote-text animate-init">WELCOME TO CTF</a></p>

</div>

</div>

<div class="relocating">

Navigating to: <span class="relocate-location"></span>...

</div>

</div>



<div class="content">

<span class="close">close</span>

</div>

</div>

<script type="text/javascript" src="./about/index.js"></script>

<script>

$(document).ready(function () {

var delay = 1;

var DELAY_STEP = 200;

var animationOptions = { opacity: 1, top: 0};



$('h1').animate(animationOptions).promise()

.pipe(animateMain)

.pipe(animateLocationIcon);



function animateMain() {

var dfd = $.Deferred();

var els = $('.animate-init');

var size = els.size();



els.each(function (index, el) {

delay++;

$(el).delay(index * DELAY_STEP)

.animate(animationOptions);

(size - 1 === index) && dfd.resolve();

});

return dfd.promise();

}



function animateLocationIcon() {

$('.location-icon').delay(delay * DELAY_STEP).animate({

opacity: 1,

top: 0

}).promise().done(animationQuote);

}



function animationQuote() {}



$(document.body).on('keydown', function (event) {

// Press 'b' key

if (event.which === 66) {

$('.relocate-location').text('Bookmark Page');

$('.relocating').css('opacity', 1);



window.setTimeout(function () {

window.location.href = '/bookmarks.html';

}, 1000);

}

});

});

</script>

</body>

</html>

看到了第一行有一个注释

<!-- upload.php -->

提示是这个文件,访问这个文件

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

来到一个上传页面

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

上传一个脚本,将图片后缀改为php

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

被发现了

jpg,png,gif,jpeg

仅支持这四种格式
测试后后台为linux系统

这里试探结束,开始配合文件包含漏洞,上传图片

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

上传成功,文件包含后发现

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

这里对<?php?>进行了过滤

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

开始绕过

各种绕过手法使用后无法绕过

这就很离谱,上传的一句话居然用不了

开始伪协议

bugku-web-文件包含2,CTF靶场,前端,CTF,web安全

啧啧啧,怎么说呢,这题出的挺诡异的,本来是考文件包含,结果不伦不类文章来源地址https://www.toymoban.com/news/detail-855005.html

到了这里,关于bugku-web-文件包含2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTF_BUGKU_WEB_game1

    记录学习CTF的过程中,在BUGKU平台上的一道WEB题 首先启动bugku提供的环境 是一道小游戏题目,先打开F12,玩一次。 果然靠真玩无法通关,可以查看控制台Network上提交成绩请求的数据流被服务器返回“失败了”。 PS:在此会想到之前做过的一道c/s客户端小游戏的题目,解题方法

    2024年02月05日
    浏览(10)
  • CTF靶场搭建及Web赛题制作与终端docker环境部署

    ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥   写在前面 ╔═══════════════════════════════════════════════════

    2024年02月04日
    浏览(21)
  • Bugku CTF:请攻击这个压缩包[WriteUP]

     拿到手就是一个加密了的压缩包 里面有一个flag.png文件 像这种没有任何提示的情况下 只有三种选择: 1.暴力破解 2.考虑zip伪加密 3.明文攻击 暴力破解,效率低而且不跑个一年半载大概率拿不到口令 把文件拖进010editor查看,发现这是真加密所以这条路也断了 所以我们尝试一

    2024年01月18日
    浏览(10)
  • Bugku---web---source

    1.题目描述 2.点开链接,查看源码,发现了一个长得很像flag的flag,拿去base64解码,发现不是flag 3.没办法只能在kali里面扫描一下目录 4.发现是.git源码泄露,在浏览器尝试访问 /.git ,发现点开文件并不能看到源码 5.在kali中利用 wget -r url 命令下载源码 6.下载完成后, ls 查看下载

    2024年03月12日
    浏览(13)
  • WEB 文件包含 /伪协议

    首先谈谈什么是文件包含 WEB入门——文件包含漏洞与PHP伪协议_文件包含php伪协议_HasntStartIsOver的博客-CSDN博客 我们来本地搭建一个环境看看 一个flag  一个test  这里就存在漏洞 因为对我们的传参没有限制 我们就可以访问文件了    这样就访问了 flag文件 这就是最简单的文件

    2024年02月14日
    浏览(9)
  • 【web安全】文件包含漏洞

    目录 1.什么是文件包含漏洞 2.产生原因 3.文件包含的类型 3.1本地文件包含 3.2远程文件包含 4.攻击利用手法 4.1 file:协议 4.2 php://协议 ​4.3 zip://,bzip2://,zlib://协议  4.4 data://协议 4.5 PHP伪协议总结  5.如何防御? 6.常见系统的默认路径 7.文件包含漏洞的奇技淫巧 LFI+日志文件gets

    2024年02月07日
    浏览(10)
  • 网络渗透CTF实践:获取靶机Web Developer 文件/root/flag.txt中flag

    实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统

    2024年01月23日
    浏览(11)
  • web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

    制作图片马有两种方法,一种是文本方式打开,末尾粘贴一句话木马,令一种是使用命令进行合成。 方法1 首先准备好一个图片(这里是1.png)。 将一个图片以文本格式打开(这里用的Notepad++,以记事本方式打开修改也能连接成功,不过修改后图片无法正常显示了)。 后面粘

    2024年02月06日
    浏览(19)
  • Web漏洞-文件包含漏洞超详细全解(附实例)

    目录 一、导图 二、文件包含漏洞 1.脚本代码 2.原理演示 3.漏洞成因 4.检测方法 5.类型分类 三、本地文件包含漏洞的利用 无限制本地文件包含 有限制本地文件包含 四、远程文件包含漏洞的利用 无限制远程文件包含 有限制远程文件包含 五、协议的玩法 读取文件内容 执行代

    2023年04月25日
    浏览(8)
  • Web安全:文件包含漏洞测试(防止 黑客利用此漏洞.)

    文件包含的漏洞是  程序员在开发网站的时候,为了方便自己开发构架,使用了一些包含的函数(比如:php开发语言,include() , include_once() , require_once() 等等 ),而且包含函数中的变量,没有做一些过滤或者限制,使得用户可以 控制传到服务器中的数据,导致文件包含漏洞

    2024年02月08日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包