原文:CTF-攻防世界-Web_php_include(PHP文件包含)

题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http: . . . : index.php page data:text plain, C php phpinfo E 返回phpinfo页面,并找到了apache日志的路径: 尝试访问一下日志文件,如果能访问的话,就可以像https: www.cnblogs.co ...

2020-03-05 11:45 0 4963 推荐指数:

查看详情

攻防世界(五)Web_php_include

攻防世界系列:Web_php_include 方法一:大小写绕过 strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过 抓包POST传值让其执行我们输入的命令 ?page=Php://input <?php system('ls ...

Thu Aug 13 20:53:00 CST 2020 0 1056
攻防世界-Web_php_include (四种解法)

攻防世界-Web_php_include (考察的是文件包含) 打开页面是这样一段代码从代码中得知page中带有php://的都会被替换成空 str_replace()以其他字符替换字符串中的一些字符(区分大小写) strstr() 查找字符串首次出现的位置。返回字符串剩余部分 ...

Tue Jan 21 00:30:00 CST 2020 0 14539
攻防世界 Web_php_include write up

攻防世界 Web_php_include write updirbuster 扫目录 发现phpinfo()可以看到绝对路径 和 phpmyadmin进入phpmyadmin页面 root直接空密码登录查看phpmyadmin变量 secure file priv 值为空 ...

Fri Sep 20 00:13:00 CST 2019 3 747
Web_php_include

0x01 函数分析 strstr(): 定义和用法: 搜索字符串在另一个字符串中是否存在,如果是,返回字符串及剩余部分,否则返回false。 区分大小写,stristr()函数不区 ...

Mon May 04 07:50:00 CST 2020 0 933
CTF-攻防世界-PHP2(PHP源码)

题目 解题过程 扫了下端口和目录,没发现啥有用的信息。。。看了下提示,需要用到php文件phps(咱之前没听说过) 访问:http://111.198.29.45:49502/index.phps,出现源码: <?php if("admin ...

Sat Mar 07 00:37:00 CST 2020 0 954
攻防世界-web-Web_php_include文件包含与伪协议)

打开页面是下面一段代码 从代码中得知,page参数中带有php://的都会被替换成空。 strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。(区分大小写)。str_replace() 函数以其他字符替换字符串中的一些字符 ...

Wed Sep 16 18:37:00 CST 2020 0 816
CTF-攻防世界-web-php_rce(ThinkPHP远程代码执行)

题目 今天做CTF的时候,遇到下面这道题,看上去应该跟ThinkPHP版本5的相关漏洞。之前听过ThinkPHP有漏洞,具体情况不清楚。。。 解题过程 去vulhub上搜了下ThinkPHP,还真有,把docker容器打开看了下,页面一摸一样哈哈: 这是一个远程 ...

Wed Mar 04 23:19:00 CST 2020 0 9980
CTF-攻防世界-unserialize3(PHP序列化)

题目 hmm....代码硬伤暴击..>_<..,赶紧去补了一下php的序列化知识。。。 解题过程 题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化 ...

Mon Mar 09 19:52:00 CST 2020 0 1160
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM