Hello,大家好,我是锘锘鸡。 今天分享给大家的是百度杯CTF比赛的Upload解题思路。
先看下题目
提示flag就在flag.php中。
进入答题链接
发现是文件上传,于是好奇的锘锘鸡开始了他的第一波操作"题下留名",证明自己来过
上传成功后,锘锘鸡惊奇的发现,上传成功在html中是在a标签中的,而且直接链接到文件目录下。
锘锘鸡试着点开!!!click…
嗯??…
锘锘鸡电灯泡一闪,这就好办了,不就是简单的php恶意文件上传么。于是我开心的谢了个恶意php代码
然后上传,并代开php文件
纳尼???,<? php呢,我的宝贝,你们这么年轻怎么就走了,刚刚创造的你们啊!!!!!
于是我不折手段寻找真凶,多次试验后发现被过滤了。
锘锘鸡有些失望,但又不服输。
写了如下代码
锘锘鸡将<? 替换为<script language= (这个其实是老版本的写法,兼容性性较差,在实际使用中推荐<?),将PHP进行大写转换为小写字符。
锘锘鸡再次上传并打开
**打开源码,得到flag…
tips:为什么要打开源码,因为echo没在html里输出。
嗯。。。。锘锘鸡新手上路,还请各位大佬赐教!!!