原文:Web_php_include-攻防世界

x 简介 记录这个题纯粹是为了记录以下有关strstr 函数的相关知识。 x 题目 其中的涉及了两个函数:strstr 函数 str replace 函数。 strstr函数:strstr 字符串,你要搜索的内容,false 括号里面有三个部分: .字符串:也就是上面的 page。例如:在url后面添加 page ,那么 page的内容就是 。 .你要搜索的内容:也就是题目中的php: 。意思就 ...

2020-02-22 15:23 0 1473 推荐指数:

查看详情

攻防世界(五)Web_php_include

攻防世界系列:Web_php_include 方法一:大小写绕过 strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过 抓包POST传值让其执行我们输入的命令 ?page=Php://input <?php system('ls ...

Thu Aug 13 20:53:00 CST 2020 0 1056
攻防世界-Web_php_include (四种解法)

攻防世界-Web_php_include (考察的是文件包含) 打开页面是这样一段代码从代码中得知page中带有php://的都会被替换成空 str_replace()以其他字符替换字符串中的一些字符(区分大小写) strstr() 查找字符串首次出现的位置。返回字符串剩余部分 ...

Tue Jan 21 00:30:00 CST 2020 0 14539
攻防世界 Web_php_include write up

攻防世界 Web_php_include write updirbuster 扫目录 发现phpinfo()可以看到绝对路径 和 phpmyadmin进入phpmyadmin页面 root直接空密码登录查看phpmyadmin变量 secure file priv 值为空 ...

Fri Sep 20 00:13:00 CST 2019 3 747
CTF-攻防世界-Web_php_include(PHP文件包含)

题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...

Thu Mar 05 19:45:00 CST 2020 0 4963
攻防世界webPHP2

题目 御剑扫描无果,源码也无发现 但是在url后面添加index.phps发现代码泄露 右击查看源码 审计代码 首先不能admin等于get传过来的值 又要使adm ...

Mon Aug 19 03:50:00 CST 2019 0 598
攻防世界-web-Web_php_include(文件包含与伪协议)

打开页面是下面一段代码 从代码中得知,page参数中带有php://的都会被替换成空。 strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。(区分大小写)。str_replace() 函数以其他字符替换字符串中的一些字符 ...

Wed Sep 16 18:37:00 CST 2020 0 816
Web_php_unserialize-攻防世界XCTF

0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这里的正则,我理解为匹配o:数字(1位数字或多位)或者c:数字(1位数字或多位),不区分大小写,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
攻防世界(三)Web_php_unserialize

攻防世界系列:Web_php_unserialize 0x01.代码审计 1.类Demo中struct()、destruct()函数分别在代码执行开始和结束时调用。而wakeup函数会在代码执行过程中自动调用。 2.对于我们传入的参数还要被preg_math()函数 ...

Fri Aug 14 05:22:00 CST 2020 0 768
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM