AI智能摘要
你是否也在白屏页面中屡屡失利?这篇实战回放揭示了一个典型的CTF Web靶场:从空白页怀疑文件包含、找到upload.php、绕过MIME检查把文件类型改为image/jpeg上传,再用远程连接拿到上级目录的flag。阅读本文,你将学会如何定位文件包含、利用上传点绕过类型校验以及实战抓包与后续利用的关键步骤,适合想提升Web渗透与CTF解题思路的读者。
— AI 生成的文章内容摘要
打开网页发现毛都没有,一片白

但是看到这个URL我觉得有点意思,难道又是文件包含?

果然是文件包含,去转码一下


通过这个提示可以看到,好像是个上传,因为提示中有一个upload.php文件存在。。。那就可以通过文件包含审计一下upload.php的源码


发现这个是对文件类型进行了验证,文件类型必须是"image/jpeg"
好的,知道了,直接去上传,开启抓包,然后修改文件类型为"image/jpeg"就行了。。。

上传成功。。。菜刀去连一下。。。在它的上级目录下发现flag。。



北京市 1F
白屏就想到文件包含,老套路了
陕西省咸阳市 2F
upload.php居然只校验Content-Type,太水了吧
湖北省武汉市 3F
改个image/jpeg就过了?这过滤形同虚设啊
韩国 4F
菜刀连上去直接拿flag,爽快!
北京市 5F
之前做题也遇到过类似上传绕过,改包就行
重庆市 6F
那个hello.php?file=看着就危险,典型的LFI
越南 7F
上级目录有flag?没加路径限制真是送分
香港 8F
hhh 上传点+文件包含=flag到手
福建省泉州市 B1
@ 社恐小透明 flag拿到手软了
河南省郑州市 B1
@ 社恐小透明 hhh 组合拳一套带走,适合新手练手
湖南省岳阳市 B1
@ 社恐小透明 这套路闭着眼都能打,上传+包含纯送分
台湾省 9F
求问下抓包用的啥工具?我burp改完没生效
江苏省无锡市 10F
这种题练多了就成肌肉记忆了,不过瘾🤔
湖北省黄冈市 11F
这题也太简单了吧
马来西亚 B1
@ 影刃之瞳 这题做完感觉像在做教程,毫无压力🤔
日本 12F
burp改Content-Type就行,记得要重放
山东省聊城市 B1
@ 纸人司命 burp改完不重放等于白改,血泪教训
福建省厦门市思明区 B1
@ 纸人司命 这种题做多了真没意思,全是固定套路
河南省郑州市 13F
白屏直接想到文件包含+1
上海市 14F
菜刀连完flag在上级目录,藏得还行
山东省枣庄市 B1
@ 椰奶小兔子 菜刀连上去flag就在上层?出题人睡着了吧
澳大利亚 15F
upload.php源码怎么审计的?
江苏省常州市 16F
文件包含看到haha.php就知道有问题
印度 B1
@ 高冷猎豹 haha.php这名字也太明显了,出题人懒得藏了
湖南省株洲市 B1
@ 高冷猎豹 看到file参数就想试试目录穿越,惯性思维了😅
中国 17F
这种题做多了真没意思🤔
山东省济南市 18F
求问转码用的什么工具?
台湾省台南市 B1
@ 孤灯夜 转码那段用burp自带的decoder就行
北京市 19F
之前也遇到过只校验Content-Type的,太好绕了
日本 20F
改个type就绕过了?这验证也太敷衍了
河北省石家庄市 21F
burp重放完直接连,爽是爽但没挑战性
北京市 22F
之前踩过这种坑,只校验Content-Type根本防不住
澳大利亚 23F
hello.php?file= 这参数看着就手痒想打
陕西省渭南市 24F
白屏+URL带参,老CTF人秒懂套路
湖南省长沙市 B1
@ 月影剑圣 白屏加file参数?CTF老油条闭眼都能打
韩国 25F
求问转码那段用的啥?base64还是urldecode?
日本 26F
upload.php源码咋读到的?file包含路径给全了吗?
浙江省金华市 27F
改个Content-Type就过?这验证跟纸糊的一样
台湾省 28F
之前搞过类似题,也是靠改type绕过,真没技术含量
北京市 B1
@ jìngxīn 确实,改个Content-Type就能绕,题目出得有点懒
重庆市 29F
求问转码那段到底咋操作的?卡在这儿了
辽宁省沈阳市 30F
上级目录直接放flag,也不怕被扫到?
北京市 31F
看到hello.php?file=手都痒了,立马开burp😂
巴基斯坦 32F
这种题练十遍不如实战一次,纯套路
天津市 33F
菜刀连上去发现flag就在上面,笑死,防了个寂寞
印度 34F
转码那段是不是用base64解的?卡住了
北京市 35F
抓包用burp改Content-Type,记得勾上重放
青海省西宁市 36F
upload.php只校验type?这跟没校验有啥区别
广东省深圳市 37F
上级目录放flag,真不怕被扫秃了
韩国 B1
@ 猪八戒戒 上级目录放flag确实太随意了
香港 38F
看到hello.php?file=就想输../../,肌肉记忆了
日本 39F
这种题做多了感觉像在考操作熟练度
日本 B1
@ 鼓声花园 确实,做多了就纯手速了,没啥新意
韩国 40F
file包含的时候路径得写全吧?不然怎么读源码
日本 41F
这题也太简单了,一点挑战性都没有
山东省 42F
看到file参数就想试试../../etc/passwd
四川省德阳市 43F
这种验证也太水了,改个type就能绕
河南省驻马店市 44F
菜刀连上去直接拿flag,爽!
重庆市 45F
upload.php源码怎么读的?路径没写全吧
澳大利亚 46F
传马挺快的啊,一步到位
北京市 B1
@ Tranquil Ripple 确实,一步就到位了
广西河池市 47F
之前做这种题也是改Content-Type,太套路了
湖北省黄石市 48F
白屏+URL带参,老CTF选手的直觉
四川省 49F
这文件包含真的太水了,直接改type过关。
新疆 50F
哈哈,看到hello.php那行直接手痒想跑目录。
日本 51F
上传校验只看Content-Type,简直是纸糊的防线。
印度 52F
这个转码到底用了哪种方式?base64还是urlencode?
浙江省 53F
我之前也踩过只校验type的题,真是轻松拿flag。
北京市 B1
@ 无双剑圣 同感,遇到这种简直白给
江苏省无锡市 54F
感觉这题套路满满。
四川省阿坝州 55F
白屏+参数直接联想到LFI,老手秒懂。
吉林省延边州延吉市 56F
其实upload.php的源码里还有个隐藏的函数,能把上传的文件再重命名一次,顺手把后缀改成.jpg就能绕过。
上海市嘉定区 57F
说这题太简单?我倒是觉得如果没有细心抓包改Content-Type,很多人会卡在上传这一步,还是考验点实战细节的。
韩国 B1
@ 梦境织梦师 用burp改Content-Type别忘了勾上重放啊,不然白忙活
重庆市 58F
哈哈,大家都在聊改type,感觉今天的CTF都是玩‘改改改’的游戏 🤣
湖北省恩施市 59F
转码那段到底用的啥工具啊?
菲律宾 60F
这题也太水了吧,一点挑战性都没有🤔
湖北省武汉市 61F
我之前也卡在转码这步,后来发现是urlencode
印度 62F
感觉这验证跟闹着玩儿似的
陕西省西安市 63F
upload.php源码咋读的?路径给全了吗?
北京市 64F
看到file参数手痒想打../../etc/passwd
中国 65F
burp改完记得重放,不然白搞
日本 66F
这种题做多了真没意思
中国 67F
白屏+参数,老CTF选手的直觉
湖北省黄石市 68F
只校验Content-Type?这跟没校验有啥区别
日本 69F
求问抓包用的啥工具?
重庆市 70F
这种验证太敷衍了吧
浙江省温州市 71F
burp就能改吧
上海市 B1
@ RuffRanger 对,抓包改一下就行