黑产了解一下


前端校验,直接抓包,发现是用json传数据,由于没有校验类型,用ture即可绕过

然后获取hint(网页的按钮是假的,直接用bp提交即可)

然后用这个密码注册,发现多了一个上传页面。

只能上传doc和docx,这里校验了文件名后缀、mime、文件头,doc文件的文件头就是zip的PK。这里刚好有一个文件包含,后缀会添加.php。这里用到伪协议的zip协议。将一个一句话木马的php文件压缩,然后修改后缀和mime上传,用zip协议读其中的php文件

Payload:page=zip://uploads/e65eee3bd3f975947e589d1e6ae279ccdf31fb3e.docx%23111

(这里我的php文件名是111)
然后就运行成功,uploads里的flag是假的
叼出题人假flag比真flag还真,qnmd还我奖金

用find查找flag:

find -name flag


然后读flag

Last modification:November 19th, 2018 at 05:53 pm
If you think my article is useful to you, please feel free to appreciate