其他分享
首页 > 其他分享> > 合天实验室第六周(套娃一样的上传)

合天实验室第六周(套娃一样的上传)

作者:互联网

打开攻击机的浏览器,输入目标地址。

 

检查页面源代码。发现了第一个提示,让我传一个脚本文件。并且从这个js代码中我们知道,这是一个文件上传客户端绕过的题。

 

先正常交一个图片,看页面的反馈结果。

 

 从这句话中我们得到了两个提示:

  1. cookie
  2. 脚本文件

 平时接触比较多的脚本文件有php,jsp,asp等等。这时候我们打开BP去截包,然后改包发送。

 

 

 

 这个时候,我们得到了第二个提示,黑名单绕过,黑名单绕过也可以通过修改后缀名的方式去绕。

经过多次尝试后发现,后缀名修改为phps可以绕过。

 

 

 

 

 

 这个时候,我们得到第三个提示,长度,17。我们可以想到,图片里面有个长度为17的字符串。因此这个时候,我新建一个txt文本,里面填写17个1。

保存退出,修改后缀名为png。然后再通过burpsuite去改filename的值。

 

 然后forward,拿到最后的flag.

 

 

 

参考博客:https://blog.csdn.net/fly_hps/article/details/80781196

 

标签:脚本,后缀名,套娃,17,文件,提示,第六周,合天,绕过
来源: https://www.cnblogs.com/jdr-gbl/p/12853804.html