CTF

CTFwebⅥ

文件上传和爆破题,来自XCTF

upload1

打开网页

56

上传一个试试

57

只让传图片,去看看源码

<!Doctype html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<script type="text/javascript">
Array.prototype.contains = function (obj) {  
    var i = this.length;  
    while (i--) {  
        if (this[i] === obj) {  
            return true;  
        }  
    }  
    return false;  
}  

function check(){
upfile = document.getElementById("upfile");
submit = document.getElementById("submit");
name = upfile.value;
ext = name.replace(/^.+\./,'');

if(['jpg','png'].contains(ext)){
	submit.disabled = false;
}else{
	submit.disabled = true;

	alert('请选择一张图片文件上传!');
}
}
</script>
</head>
<body>
<form enctype='multipart/form-data' id='aa' name='aaa' method='post' action='index.php'> 
<input  id="upfile" name='upfile' type='file' onchange="check();" /> 

<input type='submit'  id ='submit' value='上传'> 
</form> 
</body>
</html>

只可以上传jpg和png格式

可以在上传时更改文件名后缀,比如用brupsuit改包

先上传jpg后缀的一句话木马

61

再改成php

62

上传成功

63

蚁剑连接找到flag

60

还有一种方式,可以在前端更改,把上传按钮的disable去掉就可以了

58

ics-06

云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。

打开网页

64 1

题目提示去报表中心

65 1

发现了一个变量,用brupsuit爆破试试

66

变量已经选好了

67

类型选择数字,范围选择的是1-9999

68

线程500

69

找到了一个响应包不同的值

70

访问即可拿到flag

71

发表评论