原文:CTF-攻防世界-Web_php_include(PHP文件包含)

題目 從給出的代碼來看,參數名是page,並且過濾了php協議。正好之前學過文件包含漏洞,看能不能學以致用。。。 解題過程 輸入:http: . . . : index.php page data:text plain, C php phpinfo E 返回phpinfo頁面,並找到了apache日志的路徑: 嘗試訪問一下日志文件,如果能訪問的話,就可以像https: www.cnblogs.co ...

2020-03-05 11:45 0 4963 推薦指數:

查看詳情

攻防世界(五)Web_php_include

攻防世界系列:Web_php_include 方法一:大小寫繞過 strstr()函數對php我協議進行了過濾,但我們可以嘗試大小寫繞過 抓包POST傳值讓其執行我們輸入的命令 ?page=Php://input <?php system('ls ...

Thu Aug 13 20:53:00 CST 2020 0 1056
攻防世界-Web_php_include (四種解法)

攻防世界-Web_php_include (考察的是文件包含) 打開頁面是這樣一段代碼從代碼中得知page中帶有php://的都會被替換成空 str_replace()以其他字符替換字符串中的一些字符(區分大小寫) strstr() 查找字符串首次出現的位置。返回字符串剩余部分 ...

Tue Jan 21 00:30:00 CST 2020 0 14539
攻防世界 Web_php_include write up

攻防世界 Web_php_include write updirbuster 掃目錄 發現phpinfo()可以看到絕對路徑 和 phpmyadmin進入phpmyadmin頁面 root直接空密碼登錄查看phpmyadmin變量 secure file priv 值為空 ...

Fri Sep 20 00:13:00 CST 2019 3 747
Web_php_include

0x01 函數分析 strstr(): 定義和用法: 搜索字符串在另一個字符串中是否存在,如果是,返回字符串及剩余部分,否則返回false。 區分大小寫,stristr()函數不區 ...

Mon May 04 07:50:00 CST 2020 0 933
CTF-攻防世界-PHP2(PHP源碼)

題目 解題過程 掃了下端口和目錄,沒發現啥有用的信息。。。看了下提示,需要用到php文件phps(咱之前沒聽說過) 訪問:http://111.198.29.45:49502/index.phps,出現源碼: <?php if("admin ...

Sat Mar 07 00:37:00 CST 2020 0 954
攻防世界-web-Web_php_include文件包含與偽協議)

打開頁面是下面一段代碼 從代碼中得知,page參數中帶有php://的都會被替換成空。 strstr() 函數搜索字符串在另一字符串中是否存在,如果是,返回該字符串及剩余部分,否則返回 FALSE。(區分大小寫)。str_replace() 函數以其他字符替換字符串中的一些字符 ...

Wed Sep 16 18:37:00 CST 2020 0 816
CTF-攻防世界-web-php_rce(ThinkPHP遠程代碼執行)

題目 今天做CTF的時候,遇到下面這道題,看上去應該跟ThinkPHP版本5的相關漏洞。之前聽過ThinkPHP有漏洞,具體情況不清楚。。。 解題過程 去vulhub上搜了下ThinkPHP,還真有,把docker容器打開看了下,頁面一摸一樣哈哈: 這是一個遠程 ...

Wed Mar 04 23:19:00 CST 2020 0 9980
CTF-攻防世界-unserialize3(PHP序列化)

題目 hmm....代碼硬傷暴擊..>_<..,趕緊去補了一下php的序列化知識。。。 解題過程 題目已經說明了這題是php的反序列化。代碼里面是一個類,類名xctf,類里面就一個string型變量,值為"111"。那么這題就是php的類的序列化 ...

Mon Mar 09 19:52:00 CST 2020 0 1160
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM