| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> ctfshow文件包含 -> 正文阅读 |
|
[PHP知识库]ctfshow文件包含 |
web78 无防护读取源码
伪协议读取后base64解密
web79 data协议
过滤了php,php到是可以用大写绕过,但是文件名flag.php中的php不能大小写,所以用cat这一类的函数,就能避免输入文件名的php。也可以直接base64绕过php
web80 input协议
php data被过滤,这里试了以下php://input成功了,看了一下bp,用到了包含日志文件
通过url或者UA操作后就会在日志中记录,这时再通过包含日志文件达到执行的效果
这题也能远程文件包含,上传后可直接蚁剑连接,或者直接命令执行
web81 包含日志
多过滤了一个
多过滤了 web82 session.upload_progress新知识点,主要思路是通过上传可控的PHP_SESSION_UPLOAD_PROGRESS临时文件并将其当作跳板来访问/tmp/sess_xxxfreebuf讲解,由于临时文件的原因我们还需要进行条件竞争,可以写脚本,也能直接通过burp来进行爆破攻击。 下面是做题的步骤
上传后抓包 这个网页就是我们用来上传临时文件的,接下来我们再通过题目网页来抓一个访问的网页,当然知道临时文件的地址也是利用这个漏洞的一个条件 上面两个网页搞好之后,就开始同时爆破(intruder),一个用来创建临时文件,一个用来访问,通过这样的条件竞争来达到利用的目的。 再修改命令进行cat flag web83 删除未初始化sessionweb84 删除所有临时文件后文件包含只要我爆破的够快,rm就跟不上我 web85 检查< 尖括号web86 定义了包含路径web87 rot13
文件写入,这里可以通过base64或者rot13来绕过,因为题目中存在urldecode,所以需要两个url编码
访问1.php,发现成功写入,得到flag,也可base64,但是这个就挺简单的 web88
没有过滤
web116 foremost分离图片用这样的方法将视频另存在桌面上,丢到010里面发现PNG图片前缀,利用foremost将其分离出来
web117 绕过die
这里不管传什么都会先出现一个
随后直接在a.php页面中传参
|
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/24 0:39:18- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |