pass-1
首先我们新建一个php的webshell文件
在这里我写了一个rabb1t.php的shell文件
内容为这个样子
![在这里插入图片描述](https://img-blog.csdnimg.cn/3e2b1ba0264d4c818b719740f6359c37.png)
然后我们把它的后缀改为img,然后我们在upload上选择这个文件进行上传并用burpsuit进行抓包
![在这里插入图片描述](https://img-blog.csdnimg.cn/d933d4208f5849d5b8f0b48ec1905a77.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/87d42e415084481abfc0679d8aa056d6.png)
把红框处的后缀从img在改回来
上传成功后我们用蚁剑去连接shell(上传失败的原因可能是靶场中没有upload目录,我们可以手动建立一个,并且记得把权限调到最高777)
路径是ip地址加上/upload/rabb1t.php
![在这里插入图片描述](https://img-blog.csdnimg.cn/da341b108e824ae09f44db5643e6c1f8.png)
pass-2
第二题和第一题差不多,为了区别我把shell改名成了rabb2t.php
![在这里插入图片描述](https://img-blog.csdnimg.cn/d8d4bdca17354fde987545f71ac7e4ca.png)
在上传时抓包,我们把框中内容改成如图所示,改成图片格式就行
然后用蚁剑去连就好了
pass-3
第三题把php的后缀加入了黑名单,我们可以在php后加数字来进行绕过
![在这里插入图片描述](https://img-blog.csdnimg.cn/454c581418a340688f85ad4d49567005.png)
我们可以直接把文件名改了也可以在红框这里去改发包里的文件名
![在这里插入图片描述](https://img-blog.csdnimg.cn/08adcc983d0648adb2563d6f6952cf58.png)
这个shell穿进去会改名字我们找到相应的文件
就可以用蚁剑去getshell了
![请添加图片描述](https://img-blog.csdnimg.cn/2e8a02109abb40a991e224bd5b27bddb.png)
进去之后可以看到我们的shell文件
pass-4
第四题禁止了很多后缀
![请添加图片描述](https://img-blog.csdnimg.cn/abfb1551fd434e5cbf24ddb282793052.png)
所以这时候就需要尝试使用.htaccess重写文件解析绕过
我们新建一个文件就叫.htaccess,在里面写入如下内容![请添加图片描述](https://img-blog.csdnimg.cn/53ffe09e7c4d4edcb0991caf2b39bb36.png)
![请添加图片描述](https://img-blog.csdnimg.cn/27a83194a0bd4258bdc2970dfd47bc57.png)
然后我们将这个文件传上去
![在这里插入图片描述](https://img-blog.csdnimg.cn/3d37043e3e8f4f5aabb3b55ce9214a8c.png)
我们在把shell后缀改成图片的格式(img或者png)在传上去,.htaccess文件会将这个重新解析成webshell
我们就可以用蚁剑连接了
![在这里插入图片描述](https://img-blog.csdnimg.cn/f1ec7e0d9faa48dfbf7530168e8b3475.png)
pass-5
第五题和之前的差不多我们可以用改变后缀大小写绕过
![在这里插入图片描述](https://img-blog.csdnimg.cn/0bd3bcc4686445479466452e046cf8e3.png)
上传之后名字会改变
![在这里插入图片描述](https://img-blog.csdnimg.cn/669d75d679534151a9772892453ec141.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/22ef7a1a6e304530ad4ddc96a8cb78fe.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/fa9aa70df4b6452aa8cbc243974ede6c.png)
pass-6
第六关禁止常见后缀与大小写混用绕过
可以使用后缀加空格进行绕过
![在这里插入图片描述](https://img-blog.csdnimg.cn/f3eb2cdfa08045ac876f945303156925.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/63c264701fe44220b2ea24b2a7732d8c.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/adecc5e15aa34fcb89b9d9b68f866780.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/5a05a0ecac48496cb2cb1d1e985dde19.png)
pass-7
第七关禁止上传所有可以解析的后缀,这一关黑名单,没有使用deldot()过滤文件名末尾的点,
使用shell后加.绕过(对文件命名时最后一个字符为.会自动忽略)
![在这里插入图片描述](https://img-blog.csdnimg.cn/5e554b5669714dfcb36b00b68ea6a55d.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/fcab5fe108fe4fca8c5904a0049137eb.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/f7697f078e034e8b9c43c0d5d5096c40.png)
pass-8
使用webshell后加::$DATA绕过
![在这里插入图片描述](https://img-blog.csdnimg.cn/c232acf187ac44c38e9eb1e12f78ab6f.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/c42edea3323d4698bd2594c0a68b0643.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/103e9d5b12114f6fb1375fb16d45a320.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/b1d0d7c00fdf4bad82b2900cd2c1834e.png)
pass-9
第九关只允许上传.jpg|.png|.gif后缀的文件
这一关黑名单,最后上传路径直接使用文件名进行拼接,而且只对文件名进行
file_name = deldot(filename)
操作去除文件名末尾的点,构造后缀绕过黑名单
补充知识:deldot()函数从后向前检测,当检测到末尾的第一个点时会继续它的检测,但是遇到空格会停下来
上传rabb9t.php 然后用bp改后缀加点 空格 点(即文件名为rabb9t.php. .)
![在这里插入图片描述](https://img-blog.csdnimg.cn/28dc4c316ccb4bf8a7a7c43539de591f.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/b0f6cd7931504631a52c342d7cf12505.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/c4c94dbfab36475bb06f9baf2a66e3f6.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/ef703504bd854db390bef5124921dd04.png)
pass-10
本题会去除脚本后缀,源码中将可以当成php解析的后缀都替换成空
![在这里插入图片描述](https://img-blog.csdnimg.cn/4913753c154f4e2093196a83fac94633.png)
所以我们的方法使用双写进行绕过
![在这里插入图片描述](https://img-blog.csdnimg.cn/8c8430225e4641efab2951b78f4d7351.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/1effba2671aa445d92cb63146d9ffe80.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/6cdfa62833e74ad883161b14edb6641e.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/5167bacb3f8145dabe9df7e85a2ad54e.png)
pass-11
这一关我们看代码,可以得知是一个白名单,只允许上传’jpg’,‘png’,'gif’格式的文件。但是上传路径是可以控制的,可以使用%00进行截断
截断条件: php版本 小于5.3.4 大于此版本的修复了
![在这里插入图片描述](https://img-blog.csdnimg.cn/1b272f2d56c344378ddeeff827f27222.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/275b88d45c0142bf9f5c985e180915e7.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/ca4918b85fdd4f52831f5fb5cc3650fd.png)
pass-12
![在这里插入图片描述](https://img-blog.csdnimg.cn/af155b121f994ff1ba0d0a11ed62ef5b.png)
我们和上一关一样在php后打截断%00,但是我们上一个是写在get头中,这个是写在载荷里面所以我们要进行编码转码,我们敲好%00然后
![在这里插入图片描述](https://img-blog.csdnimg.cn/4df126303a384f3ab803139432b2165e.png)
编码之后发送
就可以用蚁剑进行连接了
pass-13
这一关是用图片+php代码,组成一个图片码进行上传,当然要想解析出来这个图片,还得有这个包含漏洞。我们看到,他已经说了,网站存在包含漏洞
我们可以cmd进行生成一个图片码,命令语句:copy 14.jpg /b + 14.php /a webshell.jpg 如图所示,我们在上传这个生成后的图片
![在这里插入图片描述](https://img-blog.csdnimg.cn/18da31dcde8941eaabf9e1d455d9498b.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/b25c54b5d4e740b29ad11506396065bf.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/3a5d6df6ac0a4a8488649f138742affd.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/7f645cd20e5b4bbf871f205856e3f9ae.png)
因为上传图片马之后会被重命名图片所以下面的payload的图片名字可以在上传之后复制图片链接就可以了
构造的URL为include.php?file=upload/9720230725025046.jpg
然后用蚁剑连接
![在这里插入图片描述](https://img-blog.csdnimg.cn/bd8522164607466c8e1fe915e1d2aa88.png)
第二种方法制作一个图片码,可以直接用burp抓包在图片后面加一个php代码
刚刚我们通过把图片13和shell文件结合形成了新的rabb13t的图片码
这次我们直接用图片13上传并且抓包,在图片后加入一句话代码
![在这里插入图片描述](https://img-blog.csdnimg.cn/524128bcc2934671b313b0dbe285ff5e.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/1efbc5fce19e4f4ba6f3b200d19c5841.png)
和之前一样的payload,换成我们这次的图片
![在这里插入图片描述](https://img-blog.csdnimg.cn/024554f151cf4063979c4c0376c7174e.png)
也可以成功
pass-14
(因为我这个靶场是用docker搭建的,存在着一些问题,于是我重新换了一个docker源重新搭建了一个靶场,这个版本的第15关就是原版的第14关)
我们来看这个 getimagesize函数,这个函数的意思是:会对目标文件的16进制去进行一个读取,去读取头几个字符串是不是符合图片的要求的
所以这关还是用和14关一样的方法,生成带有php代码的图片上传,配合包含漏洞拿下此关。
我们直接用上一关所生成的图片码,和上一关操作一样
![在这里插入图片描述](https://img-blog.csdnimg.cn/b5344a52ee264916a4464845cf626d8a.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/67481b014c7a4e25b7dffed3e4a3ccd9.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/d2afdaf41f944da4a7748fa4ca73a621.png)
我们再试一下上一关的第二种方法
![请添加图片描述](https://img-blog.csdnimg.cn/8188010ab8634a52858c9ff0912da22c.png)
![请添加图片描述](https://img-blog.csdnimg.cn/b49604607b0543f785791764e40ca096.png)
![请添加图片描述](https://img-blog.csdnimg.cn/63e56bc8cdfd484986925711e9baa71c.png)
也能成功
pass-15
第十五关和之前两关的操作一样上传包含代码的图片就好了
![请添加图片描述](https://img-blog.csdnimg.cn/f592187699b94a7fa64005c5201997fd.png)
![请添加图片描述](https://img-blog.csdnimg.cn/1fb6ebb0fc5b4ab996bad3a8a587d428.png)
第二种方法也能用
pass-16
这一关对上传图片进行了判断了后缀名、content-type,以及利用imagecreatefromgif判断是否为gif图片,最后再做了一次二次渲染,但是后端二次渲染需要找到渲染后的图片里面没有发生变化的Hex地方,添加一句话,通过文件包含漏洞执行一句话,使用蚁剑进行连接
二次渲染:后端重写文件内容
basename(path[,suffix]) ,没指定suffix则返回后缀名,有则不返回指定的后缀名
strrchr(string,char)函数查找字符串在另一个字符串中最后一次出现的位置,并返回从该位置到字符串结尾的所有字符。
imagecreatefromgif():创建一块画布,并从 GIF 文件或 URL 地址载入一副图像
imagecreatefromjpeg():创建一块画布,并从 JPEG 文件或 URL 地址载入一副图像
imagecreatefrompng():创建一块画布,并从 PNG 文件或 URL 地址载入一副图像
这里我不知道怎么去找不同的地方,但是我们可以多试图片中的几个位置来避开修改的位置
这里和前几关的第二种方法一样,我们尝试直接在图片最后加上一句话代码
这里好像只有gif能传,其他的传不上去
这里我们下载一个gif上传
![请添加图片描述](https://img-blog.csdnimg.cn/566a5d3dfe234bfab40dc5bbeb7d25c9.png)
![请添加图片描述](https://img-blog.csdnimg.cn/891cd84054c043bba3226dce1ae0e6b5.png)
在这里我尝试用蚁剑去连,但是显示为空,于是我去访问这个图片
![请添加图片描述](https://img-blog.csdnimg.cn/133bf9625830414a8ba40f1f9ea5882d.png)
打开源码查看一下啊,因为我们是加在最后一行了,但是现在这个代码没了,所以最后这部分应该是被二次渲染所修改了
我们再试一下把一句话木马加在第一段后
![请添加图片描述](https://img-blog.csdnimg.cn/4d952a73145746adbb6fe7c776c1ad6d.png)
![请添加图片描述](https://img-blog.csdnimg.cn/55d2ccb69049497eb1b98829e5c241e7.png)
传上去之后我们打开图片看一下,发现一句话木马被写上去了,于是我们尝试用蚁剑进行连接
![请添加图片描述](https://img-blog.csdnimg.cn/be062dac9e994f71b0efe630c71fbf6a.png)
成功
pass-17
第17关我们需要看源码
$is_upload = false;
$msg = null;
if(isset($_POST['submit'])){
$ext_arr = array('jpg','png','gif');
$file_name = $_FILES['upload_file']['name'];
$temp_file = $_FILES['upload_file']['tmp_name'];
$file_ext = substr($file_name,strrpos($file_name,".")+1); // 截取上传文件的后缀(不包括点)
$upload_file = UPLOAD_PATH . '/' . $file_name;
if(move_uploaded_file($temp_file, $upload_file)){ // 将上传的文件移动到新位置
if(in_array($file_ext,$ext_arr)){ // 这里是进行文件后缀的判断
$img_path = UPLOAD_PATH . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
rename($upload_file, $img_path);
$is_upload = true;
}else{
$msg = "只允许上传.jpg|.png|.gif类型文件!";
unlink($upload_file); // 删除文件
}
}else{
$msg = '上传出错!';
}
}
看到上面 第二个if和第三个if 的位置,先是将上传的文件移动到了新的位置之后再判断文件的是不是图片如果不是再删除移动的图片,逻辑上是不是有点不严谨了,说明这里就存在可以让我们绕过的地方,如果疯狂的上传和访问图片,就可能造成文件正在被访问不能删除,文件就可以暂时的保留了
所以我们首先随便上传一个webshell用burp进行抓包
pass-18
pass-19
pass-20