原文:Ctfshow Web入門 - 文件包含總結

普通文件包含 常見的php偽協議大致四種 Web 主要是別忘了convert,用於轉換編碼用的,缺少會報錯 Web php被替換為 ,因此不能明文讀取 其中 Web 同理過濾 用日志包含繞過,將執行的命令插入日志中 這道題奇怪的是nginx日志在 var log nginx access.log,一般apache日志在類似目錄下 var log httpd access.log 包含,看見會寫入訪 ...

2020-11-17 11:30 0 1079 推薦指數:

查看詳情

CTFshow web入門 (文件包含

,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= web 80-81 關於日志文件包含的知識點這個文章 ...

Sun Oct 11 22:53:00 CST 2020 7 2199
ctfshow_web入門 文件包含 學習

文件包含 額,這是一個做題帶學習的一個筆記 算是半做題,半學習的筆記吧,所以能寫的方法和注解都會寫。難免先得啰嗦 由於截圖都是白色背景,所以使用夜間模式(右上角哦~)觀看比較易於區分圖片與瀏覽器背景 web 78 觀察一下,沒有過濾,可以直接使用功能php://filter偽協議 ...

Thu Jul 29 02:15:00 CST 2021 0 163
CTFSHOW-WEB入門-文件包含

web78 ①關鍵代碼 if(isset($_GET['file'])) { $file = $_GET['file']; include($file); } ②直接文件包含 /?file=php://filter/read=convert.base64-encode ...

Mon Feb 07 23:50:00 CST 2022 0 706
ctfshow web入門文件上傳

web151 上傳一個png的一句話木馬,並用bp抓包 找到木馬路徑upload/shell.php 關閉bp,觀察文件是否上傳成功,上傳成功后會返回上傳路徑 文件上傳成功后,直接訪問upload/shell.php web152 與上一題做法一樣 web ...

Tue Mar 08 21:32:00 CST 2022 0 1628
CTFshow web入門 (爆破)

web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
CTFshow WEB入門1-20(信息搜集)經驗總結

Web1 查看源碼 Web2 使用view-source:查看源碼 Web3 藏在請求頭中 Web4 查看robots.txt得到flag的地址 Web5 php源碼泄露,訪問index.php得到flag Web6 源碼泄露,訪問url/www.zip,同時附帶下源碼文件 ...

Thu Jan 14 20:17:00 CST 2021 0 407
Ctfshow Web入門 - 文件上傳(151-153)

Web151 前台校驗,無法上傳PHP文件、jpg圖片,上傳png圖片馬,抓包改后綴 Web152 解法同151 Web153 不知道過濾什么,看了WP: 其中GIF89a是告訴系統,根據圖形交換格式(GIF)89a版進行格式化,生成 ...

Sat Nov 28 00:58:00 CST 2020 0 677
ctfshow web入門php特性

php特性 web89 這題會對num傳入的值進行正則匹配,如果num是一個數,就會返回no no no 所以我們可以用數組 web90 構造 發現flag web91 第一個preg_match匹配多行匹配“php” 第二個preg_match ...

Tue Mar 08 21:40:00 CST 2022 0 762
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM