天天看點

BUUCTF——[SUCTF 2019]CheckIn 1

這道題因為我的理論限制,是以做了段時間才做出來,這道題它有兩個知識前提,第一個就是.user.ini和圖檔檔案頭欺騙,這兩點在這裡有着舉足輕重得作用,可以說不了解這兩點就大機率得做不出這道題,前置知識點我也沒咋了解好,但是這裡有一篇寫得不錯得文章推薦給你門看看:

.user.ini得作用以及配置

圖檔檔案頭欺騙

前置知識點知道後,那就開始進入環境并且解體了

BUUCTF——[SUCTF 2019]CheckIn 1

進入環境後我們會看見一個檔案上傳得網頁,當我一看到這個網頁得時候我的第一想法就是檔案上傳漏洞,當然最後的實驗結果也确實是這個漏洞,不過它這裡用了一個php的内置函數來驗證所上傳的檔案是否符合規則,說多了,現在我們先來進行探測,看看普通的檔案上傳方式能不能起作用

BUUCTF——[SUCTF 2019]CheckIn 1
BUUCTF——[SUCTF 2019]CheckIn 1

好,這裡可以發現用php的檔案進行上傳時會報錯,唉,那就試試用圖檔

BUUCTF——[SUCTF 2019]CheckIn 1

這裡可以發現,用了png的圖檔馬後下面會出現一個檔案路勁以及檔案的清單,這裡呢我也不知道為什麼,反正遇到這個情況就需要上傳.user.ini的檔案進行解析圖檔馬,是以這裡的正确做法是:上傳.user.ini =>上傳圖檔馬=>進入圖檔馬所在的路徑并且在後面再加上index.php,若能通路則用蟻劍連接配接并找到flag即可

BUUCTF——[SUCTF 2019]CheckIn 1
BUUCTF——[SUCTF 2019]CheckIn 1
BUUCTF——[SUCTF 2019]CheckIn 1
BUUCTF——[SUCTF 2019]CheckIn 1

這裡的.user.ini檔案内容如下(使用的是010Editor進行編寫的):

BUUCTF——[SUCTF 2019]CheckIn 1