C
C
CTF-WriteUp
Search
⌃K
😅
Introduction
🥵
Friend
2015
2015 RCTF
2016
2016 0CTF
2018
2018 网鼎杯
2018 BUUCTF
2018 WesternCTF
2018 SWPUCTF
2018 HCTF
2018 SUCTF
2019
2019 AuroraCTF
2019 Hackergame
2019 RoarCTF
2019 极客大挑战
Secret File
LoveSQL
Knife
PHP
Http
Upload
BuyFlag
BabySQL
FinalSQL
RCE ME
EasySQL
HardSQL
2019 SUCTF
2019 ZJCTF
2019 CISCN
2019 强网杯
2019 GXYCTF
2019 安洵杯
2019 De1CTF
2019 ASIS
2019 GWCTF
2019 PwnThyBytes
2019 BSidesCF
2019 FBCTF
2019 CSCCTF
2019 HarekazeCTF
2019 SWPU
2019 RootersCTF
2019 NCTF
2020
2020 CTFShow 36D杯
2020 GKCTF
2020 CISCN
2020 羊城杯
2020 ACTF
2020 CTFShow 月饼杯
2020 西湖论剑
2020 CTFShow 1024杯
2020 太湖杯
2020 ByteCTF
2020 BJDCTF
2020 网鼎杯
2020 MRCTF
2020 GYCTF
2020 BJDCTF
2020 WUSTCTF
2020 NPUCTF
2020 Zer0pts
2020 HFCTF
2021
2021 CTFShow DJBCTF
2021 CISCN
2021 强网杯
2021 羊城杯
2021 红明谷
2022
2022 RealWorld CTF 4th
2022 强网杯
2022 NewStarCTF
2023
HGAME
靶场
攻防世界
CTFHub
CTFShow
N1BOOK
Upload-Labs
SQL-Labs
Powered By
GitBook
Upload
一步步推测:当上传一个php文件时
通过修改文件类型 image/gif
因此可以推断,修改文件类型绕过了第一层WAF,第二层WAF应该是基于文件后缀名来判断的。
逐个尝试可以使用的后缀名,发现.phtml后缀名是可以使用的,出现了第三层WAF。
推断这个是检查文件头,加上GIF89a绕过。
最终发现是上传成功的了,接下来就是修改一下文件加入马了。
蚁剑一下就有了
Previous
Http
Next
BuyFlag
Last modified
8mo ago