原文:ctfshow-web 13

web 打開環境,我們來看一下,這是一道典型的文件上傳的題。那我們就來做一下。 首先那肯定是要上傳一句話木馬的。那我們先試着上傳一句話木馬。結果提示出錯了。 這是怎么回事呢。那我們找一下源碼吧。輸入 upload.php.bak便可將源碼下載下來。 這家伙不僅過濾了php文件,而且還對上傳文件進行了限制。 就是你上傳的文件,內容大小得小於等於 ,擴展名不長度得小於等於 ,文件名得小於等於 ,擴展名 ...

2021-02-08 12:14 0 305 推薦指數:

查看詳情

CTFSHOW-WEB入門-文件包含

web78 ①關鍵代碼 if(isset($_GET['file'])) { $file = $_GET['file']; include($file); } ②直接文件包含 /?file=php://filter/read=convert.base64-encode ...

Mon Feb 07 23:50:00 CST 2022 0 706
CTFShow-Web入門-信息收集

web1 查看源代碼得到flag web2 bp抓包發送得到flag web3 bp抓包發送得到flag web4 查看 robots.txt 找到 flagishere.txt 得到 flag web5 訪問 index.phps 得到flag web ...

Sat Oct 17 03:47:00 CST 2020 0 498
CTFShow-Web入門-命令執行 71-74

web71 payload:c=include("/flag.txt");exit(); 執行完前面的包含語句后會強制退出,不會執行后面的語句 web72 這道題是真的沒怎么看懂,看了網上的wp 先查詢到flag文件的位置,找到 flag0.txt 文件 ...

Fri Oct 30 03:18:00 CST 2020 0 462
ctfshow-web入門命令執行-web40/web41(附python腳本)

web40 別看這里過濾了這么多,其實他過濾的括號是中文括號,這里我開始納悶了好久 先說一個打印當初路徑下文件的函數:print_r(scandir('.')) 但是很明顯單引號和小數點已經過濾了,這里要先辦法繞過 最簡單的方法是利用函數傳參,那就找當前能用包含小數點的函數 ...

Wed Aug 11 02:01:00 CST 2021 1 95
ctfshowwebweb4

打開靶機 發現與web3很相似,測試文件包含未成功 此題有兩種解決方法 一、日志注入 查看日志的默認目錄,得到了日志文件 進行日志注入 這里需要把一句話木馬加在參數里面 用蟻劍進行連接測試 ...

Tue Feb 25 20:31:00 CST 2020 0 2285
ctfshowwebweb6

打開靶機 發現登錄窗,首先想到SQL注入 抓包,進行SQL注入測試 測試發現空格符被過濾了 使用/**/代替空格符進行繞過,繞過后登錄成功 ...

Wed Feb 26 19:16:00 CST 2020 0 1460
ctfshowwebweb3

打開靶機 提示是文件包含漏洞 測試成功 此題考的是PHP偽協議+文件包含,實現任意命令執行 抓取數據包 開始 ...

Tue Feb 25 18:59:00 CST 2020 0 2902
ctfshowwebweb2

打開靶機,根據提示是SQL注入 打開后看到登錄窗口 方法一、手工注入 抓取數據包 開始SQL注入測試 利用萬能密碼,登錄成功 查看回顯位置 ...

Tue Feb 25 18:33:00 CST 2020 0 2440
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM