2023ciscn-Unzip
本文最后更新于 2024年9月2日 晚上
前言:😋,看到好友包师傅每日一题,我也打算开个每日一题,记录一下内容。
题目
[在线靶场][https://ctf.show/challenges#Unzip-4002]
初始界面是一个文件上传,随手上传一个一句话木马,进入页面。
1 |
|
分析
代码做了一个简单的限制,要求的zip文件,这也是一个提示我们需要上传zip文件。
执行命令,在/tmp目录下解压文件内容,这里-o是强覆盖,会覆盖名称一样的文件
众所周知,正常环境的代码需要在/var/www/html下才能执行那题目固定了在tmp下,所以我们要尝试建立tmp和/var/www/html的联系,这里就考察了软链接的知识点。详细教学,可以看这个视频,我们可以通过建立一个软链接先指向,再解压,就可以再/var/www/html有shell了。
解题
首先创建软链接
1 |
|
然后进行第一次压缩
1 |
|
symlinks的作用是不把orange这个软链接当作普通的文件,而是当作指向目录或者文件的存在
写一个一句话木马在shell.php下
1 |
|
然后保存在orange目录下,执行第二次压缩
1 |
|
先上传orange1.zip,进行在靶场上执行的就是解压进行了链接
再上传orange2.zip,这次解压把shell.php解压到了orange的目录下,成功的把shell.php传到了/var/www/html目录下
打开shell.php,执行命令
2023ciscn-Unzip
https://0ran9ewww.github.io/2024/09/02/每日一题/2023ciscn-Unzip/