前言
题目质量很好,虽然很难但是学到不少东西!
0x01 check in 打开题目页面如下:.php
后缀的文件先式式,不出意料失败,那么我们就上传一张.jpg
的图片试试,结果如下:
perl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet in contents!
大概的意思就是过滤了这些perl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet
字符,而且我们上传的图片不能解析,因此我们可以上传一个.htaccess
,添加其他后缀名解析为.php
文件。如:AddType application/x-httpd-php shell.ppt
。不过由于php
字符串的过滤我们上传的文件不能包含php
,因此我们上传的.httacess
文件中的php
可以用换行符绕过,对于上传了的shell.ppt
文件,如果该php开启了短标签我们可以用短标签
该密码是AES-256加密,微软提供了密钥https://msdn.microsoft.com/en-us/library/cc422924.aspx,直接解开即可,或者使用kail自带的gpp-decrypt
解密,结果如下:
5.解压压缩包拿到flag:
渗透测试训练营
戳“阅读原文”一起来充电吧!