我要自学网官方网站,温州网站推广好不好,怎么在百度上发布个人文章,建筑人才网官网9687722二号#xff0c;冬至啦#xff0c;深圳这边只有5#xff08;尊嘟好冷啊#xff09;#xff0c;写这篇文章的时候都已经是凌晨一点了#xff0c;相信大部分的人都在温暖的被窝里面了吧#xff01;#xff01;#xff08;可怜的我#xff0c;还得写writeup#xff0…22二号冬至啦深圳这边只有5°尊嘟好冷啊写这篇文章的时候都已经是凌晨一点了相信大部分的人都在温暖的被窝里面了吧可怜的我还得写writeup 1.图片木马
与传统的Torjian hourse不同图片木马通常不用于直接获取用户的主机控制权限因此我们也不用担心你的好兄弟给你发的图片里面有能获取你电脑的木马
所以说了半天什么是文件马呢
文件木马图片木马是指通过特定的技术手段在看似正常的图片文件中隐藏恶意代码或信息用于绕过安全检测进行恶意活动。说人话就是常常被黑客用于攻击网站、窃取用户信息或进行其他恶意行为的一种特殊图片 2.图片木马的制作
最简单的制作方法就是通过cmd来进行
首先准备你一个.php的木马文件和一张正常的照片其中webshell.php如下 其中的GIF89A用于被后端代码检验
然后在cmd输入这行命令
copy Whomai.png webshell.php webshell.png
这里解释一下Whomai.png-可以是你自己的一张正常的照片webshell.php-是你写的木马php ,webshell.png-是生成的挂图片而且最好这两张图片在同一路径的cmd下操作减少出错的可能 这样你就获得了一张图片马了接下来就是使用了
3.upload靶场14-16关
图片马一般都是需要结合利用浏览器漏洞来进行对图片马的解析的
先是将刚才写好的图片马上传再点击箭头所指之处 可以看到这样一个跳转现实生活中也是要找存在这样一个可以包含include文件的点
先来解析一下这段代码这个php代码使得这个页面对URL中所查询的文件存在此目录下直接包含解析并且执行 由于这个页和刚才的文件上传的网页同在一个/upload下所以可以对图片马来进行利用
进行这样一个查询 192.168.154.138/upload/upload/include.php?file./upload/3320231222125319.jpg
结果发现是乱码其实也都不算吧因为看见了gif89A说明就是被执行了 思考一下为什么会这样呢 哦哦哦哦哦我的一句话木马是连接马不是显示PHP的版本,怪不得哈哈哈哈 如下图看见也是能成功连接 所以这三关就过了
首先是14关 我们用GIF89Al来绕过
接着是15关 其中的getimagesize可以用于获取图片的minetype也就是判断你上传的是不是图片废话我上传的都是图片马了那肯定是图片啊
接着就是16关其中的exif_imagetype返回值与getimage()函数返回的索引2相同但是速度比getimage快得多,所以那不就还是第二关吗过 声明图片不易过大或者过小否则你将会收获报错提醒 4.二次渲染ByPass
先声明一下最好这关用gif的文件一开始用png的看的眼睛都花了也找不出来
这里我提供一个gif吧防止有人重蹈覆辙 这一关呢就是一个二次渲染什么是二次渲染呢啊啊啊好烦啊这只东西一直晃来晃去 二次渲染在我们上传文件后网站会对图片进行二次处理格式、尺寸保存删除 要求等服务器会把里面的内容进行替换更新处理完成后根据我们原有的图片生成一个新的图片标准化并放到网站对应的标签进行显示。 所以我们上传的图片马的php代码会被替换掉但是天无绝人之路有一些地方他是不替换的
这时候我们先上传一个图片马再将生成的图片保存下来放进二进制编辑器对比 怎么样晕了没挺住来了~~离离原上谱 所以我们要做的就是把没有修改的地方放进去一句话木马所对应的值 哈哈就可以了吧~~~
以上是upload靶场的前十七内容哦~~