原文:Web_php_include-攻防世界

x 簡介 記錄這個題純粹是為了記錄以下有關strstr 函數的相關知識。 x 題目 其中的涉及了兩個函數:strstr 函數 str replace 函數。 strstr函數:strstr 字符串,你要搜索的內容,false 括號里面有三個部分: .字符串:也就是上面的 page。例如:在url后面添加 page ,那么 page的內容就是 。 .你要搜索的內容:也就是題目中的php: 。意思就 ...

2020-02-22 15:23 0 1473 推薦指數:

查看詳情

攻防世界(五)Web_php_include

攻防世界系列:Web_php_include 方法一:大小寫繞過 strstr()函數對php我協議進行了過濾,但我們可以嘗試大小寫繞過 抓包POST傳值讓其執行我們輸入的命令 ?page=Php://input <?php system('ls ...

Thu Aug 13 20:53:00 CST 2020 0 1056
攻防世界-Web_php_include (四種解法)

攻防世界-Web_php_include (考察的是文件包含) 打開頁面是這樣一段代碼從代碼中得知page中帶有php://的都會被替換成空 str_replace()以其他字符替換字符串中的一些字符(區分大小寫) strstr() 查找字符串首次出現的位置。返回字符串剩余部分 ...

Tue Jan 21 00:30:00 CST 2020 0 14539
攻防世界 Web_php_include write up

攻防世界 Web_php_include write updirbuster 掃目錄 發現phpinfo()可以看到絕對路徑 和 phpmyadmin進入phpmyadmin頁面 root直接空密碼登錄查看phpmyadmin變量 secure file priv 值為空 ...

Fri Sep 20 00:13:00 CST 2019 3 747
CTF-攻防世界-Web_php_include(PHP文件包含)

題目 從給出的代碼來看,參數名是page,並且過濾了php協議。正好之前學過文件包含漏洞,看能不能學以致用。。。 解題過程 輸入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...

Thu Mar 05 19:45:00 CST 2020 0 4963
攻防世界webPHP2

題目 御劍掃描無果,源碼也無發現 但是在url后面添加index.phps發現代碼泄露 右擊查看源碼 審計代碼 首先不能admin等於get傳過來的值 又要使adm ...

Mon Aug 19 03:50:00 CST 2019 0 598
攻防世界-web-Web_php_include(文件包含與偽協議)

打開頁面是下面一段代碼 從代碼中得知,page參數中帶有php://的都會被替換成空。 strstr() 函數搜索字符串在另一字符串中是否存在,如果是,返回該字符串及剩余部分,否則返回 FALSE。(區分大小寫)。str_replace() 函數以其他字符替換字符串中的一些字符 ...

Wed Sep 16 18:37:00 CST 2020 0 816
Web_php_unserialize-攻防世界XCTF

0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這里的正則,我理解為匹配o:數字(1位數字或多位)或者c:數字(1位數字或多位),不區分大小寫,也就 ...

Tue Mar 24 23:04:00 CST 2020 0 1061
攻防世界(三)Web_php_unserialize

攻防世界系列:Web_php_unserialize 0x01.代碼審計 1.類Demo中struct()、destruct()函數分別在代碼執行開始和結束時調用。而wakeup函數會在代碼執行過程中自動調用。 2.對於我們傳入的參數還要被preg_math()函數 ...

Fri Aug 14 05:22:00 CST 2020 0 768
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM