ctfshow web入门 文件包含全部wp】的更多相关文章

CTFSHOW(WEB) web入门 给她 1 参考文档 https://blog.csdn.net/weixin_51412071/article/details/124270277 查看链接 sql注入 <?php $pass=sprintf("and pass='%s'",addslashes($_GET['pass'])); $sql=sprintf("select * from user where name='%s' $pass",addslash…
文件包含 额,这是一个做题带学习的一个笔记 算是半做题,半学习的笔记吧,所以能写的方法和注解都会写.难免先得啰嗦 由于截图都是白色背景,所以使用夜间模式(右上角哦~)观看比较易于区分图片与浏览器背景 web 78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 观察一下,没有过滤,可以直接使用功能php://filter伪协议 ?file=php…
LFI - 无限制本地文件包含 通过目录遍历漏洞可以获取到系统中其他文件的内容 常见的敏感信息路径 Windows系统 c:\boot.ini // 查看系统版本 c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件 c:\windows\repair\sam // 存储Windows系统初次安装的密码 c:\ProgramFiles\mysql\my.ini // MySQL配置 c:\ProgramFiles\mysql\data\mysql…
文章来自freebuf,作者总结的很好,所以拿来做笔记用!!! 0×01 文件包含简介 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间.这意味着您可以创建供所有网页引用的标准页眉或菜单文件.当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接). 文件包含函数 PHP中文件包含函数有以下四种: require() require_once()…
29-36 全是基于get传参执行 eval() 函数,均采用黑名单匹配,不同点在于黑名单的变化 web29 1 error_reporting(0); 2 if(isset($_GET['c'])){ 3 $c = $_GET['c']; 4 if(!preg_match("/flag/i", $c)){ 5 eval($c); 6 } 7 8 }else{ 9 highlight_file(__FILE__); 10 } 涉及知识点 1.执行外部命令函数:system().pass…
文件包含 题目要求: 请找到题目中FLAG 漏洞源码 <meta charset='utf-8'> <center><h1>文件阅读器</h1></center> <!-- 据说flag在flag.php里 --> <?php error_reporting(0); $f=$_GET['file']; if(stripos($f,"..")===false) { //; } else { exit('inva…
37-39 基于 GET 传参的 include() 38.39 是 37 的变种 分析 伪协议常用于文件包含漏洞中 文件包含函数有:include.include_once.require.require_once. highlight_fire.show_source. fire_get_contents.fopen.file.readfire web37 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg…
都是 POST传递参数 执行 eval() 函数 web58 if(isset($_POST['c'])){ $c= $_POST['c']; eval($c); }else{ highlight_file(__FILE__); } 没有进行任何过滤 输入c=system(ls); 报错:由于安全原因已被禁用,passthru().exec().popen().parse_ini_file()一样被禁用 fgetss()被弃用 可以采取php内置函数读取目录,也可以采用文件包含传递伪协议方式 知…
web1 题目:开发注释未及时删除 查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问robots.txt后得到后台地址,访问得到flag web5 题目:phps源码泄露 访问index.phps下载源码拿到flag web6 题目:解压源码到当前目录,测试正常,收工 访问www.zip…
这个题过滤了$.+.-.^.~使得异或自增和取反构造字符都无法使用,同时甚至过滤了字母和数字. 但是特意留了个或运算符|. 由此我们可以尝试从ascii为0-255的字符中,找到用或运算能得到我们可用的字符. 羽师傅给了两个脚本(详见篇末的博客链接): 这个脚本用于生成可用字符的集合 跑完之后我们得到: 其中使用的都是十六进制 比如A,十六进制的四十是64 ,64+1等于65,正是A的ascll码 另外PHP大小写都合法,或运算能得到ascll码之后,我们可以上手拼命令了( 问题来了,虽然拼出来…