Pass-04
(1)打开靶机,点击查看提示,发现这是一个.htaccess绕过
(2)写入一个.htaccess的文件,文件内容如下
(3)将文件修改为.htaccess的文件
(4)上传文件
(5)新建一个文本文档,内容如下
(6)将文件类型修改为png格式
(7)将pzz.png文件上传
(8)在新标签页中查看图像,绕过成功
Pass-05
(1)分析源码,通过源代码可知,本关对上传文件做了检测,而且还对文件名大小写做了转换。在上传文件后先是删除文件末尾的点,然后首尾去空,去除字符串::$DATA,但是这些操作只执行一次。所以我们可以使用“. .”的方法来修改绕过。
(2)尝试上传shell.php文件,发现不允许上传
(3)使用burpsuite进行抓包
(4)将shell.php改为shell.php. .
(5)点击2次放行
(6)在新标签页中查看图像
(7)在url的“.”后面加上空格和?,重新加载一下,上传成功
Pass-06
(1)分析源码,可以发现是后缀大小写绕过
(2)上传shell.php文件,使用burpsuite抓包
(3)将shell.php改为shell.PHP
(4)点击两次放行
(5)在新标签页中查看图像,上传成功
Pass-07
(1)分析源码,发现为空格饶过
(2)上传phpinfo.php文件,使用burpsuite进行抓包
(3)在phpinfo.php后面加上空格
(4)点击放行(然后关闭拦截)
(5)在新标签页中查看图像
(6)在url末尾的p后面加上空格和?,上传成功
Pass-08
(1)查看源码,发现为“.”绕过
(2)上传phpinfo.php文件,使用burpsuite进行抓包
(3)在phpinfo.php后面加“.”
(4)点击放行(然后关闭拦截)
(5)在新标签页中查看图像,上传成功
Pass-09
(1)查看源码,发现为“::$DATA”绕过
(2)上传phpinfo.php文件,使用burpsuite进行抓包
(3)在phpinfo.php后面加“::$DATA”
(4)点击放行(然后关闭拦截)
(5)在新标签页中查看图像,上传成功
完结撒花!