【靶場】upload-labs Pass-02
考綱:本pass在服務端對資料包的MIME進行檢查!(在右上角點選 檢視提示
中看到)
一、上一關
二、大馬
介紹兩款
php 大馬
,因為一句話木馬看不上
。如果師傅有其他好用的大馬
,還望師傅在評論中瀏覽,互相學習。
yzddmr6
師傅:best_php_shell.phpsu18
師傅:stitch.php
三、MIME 介紹
四、 姿勢
開始上傳
php 木馬
吧。本次用的是yzddmr6
師傅的。
點選上傳之後,顯示
提示:檔案型別不正確,請重新上傳!
。
1、Burp Suite 改包
重新上傳
best_php_shell.php
,然後抓包,改包。
2、Forward 傳送
點選
Forward
之後,檔案上傳路徑為/upload/best_php_shell.php
。這是伺服器響應的資料包
。現在只需要將這伺服器響應的資料包
傳送給瀏覽器解析即可。再次點選Forward
就行了。
3、展示
檢視:可以右鍵複製地址,然後訪問。
4、上馬
yzddmr6
師傅的php 大馬
的密碼:yzddmr6
。
主介面展示
五、下一關
如果對您有幫助,點個贊再走吧。
相關文章
- upload-labs 靶場通關筆記筆記
- 上傳靶機實戰之upload-labs解題
- Hat靶場
- UploadLabs靶場
- joker靶場
- 【靶場實戰】vulntarget-b漏洞靶場實戰
- pikachu靶場搭建
- dvwa靶場搭建
- 紅日靶場01
- 紅日靶場二
- 紅日靶場1
- HTB靶場之Busqueda
- HTB靶場之-inject
- API安全靶場crAPIAPI
- vulnhub--JIS靶場
- pick靶場-sql注入SQL
- HackerNos-1靶場
- 賽寧談靶場–面向實戰的網路靶場體系
- 【HTB靶場系列】靶機Carrier的滲透測試
- Web 靶場筆記-bWAPPWeb筆記APP
- DVWA靶場通關教程
- vulnhub靶場之ADROIT: 1.0.1
- vulnhub靶場之CROSSROADS: 1ROS
- vulnhub靶場之ORASI: 1
- vulnhub靶場之DRIFTINGBLUES: 5
- vulnhub靶場之MOMENTUM: 2
- vulnhub靶場之FUNBOX: GAOKAO
- vulnhub靶場之CEREAL: 1
- vulnhub靶場之HACKSUDO: PROXIMACENTAURIMac
- vulnhub靶場之VULNCMS: 1
- vulnhub靶場之CONTAINME: 1AI
- vulnhub靶場之LOOZ: 1
- vulnhub靶場之Chronos:1
- vulnhub靶場之EVILBOX: ONE
- vulnhub靶場之HACKSUDO: THOR
- vulnhub靶場之WIRELESS: 1
- vulnhub靶場之MOMENTUM: 1
- vulnhub靶場之HACKSUDO: SEARCH