day32 文件上传
前置
GIF98a 文件头
换行
<>[] . ;都被过滤过滤
尝试使用.user.ini 包含一个文件(可不带类似于.png 的后缀,因为.被过滤)
解析漏洞,就是 ip 数字转为一串数字,
网站对上传的图片进行裁剪,或者限制上传图片尺寸
jpg 和 png 图片不一样,被称为二次渲染
图片内容被裁剪后存入网站,对图片被裁剪前后进行对比,将后门插入到相同的内容部分
用脚本处理插入木马比较好,手工方法需要多试位置
(这节课讲得效果略差,演示的在线靶场不总是奏效)
学习 ctf 靶场目的不是得到 flag,而是着重于考点,不当 ctf 的狗
.htaccess 是一个 apache 的知识点,关于解析的配置,对于 nginx 服务器不起效,
图片连接后门需要包含漏洞和解析漏洞,就是中间件解析漏洞
如果有代码过滤,就尝试使用声明变量赋值字符串拼接成木马传上去,可以看成一个简单的免杀后门捏