- 博客(5)
- 收藏
- 关注
原创 [HNCTF 2022 WEEK2]easy_include
日志包含漏洞属于是本地文件包含,同样服务器没有很好的过滤,或者是服务器配置不当导致用户进入了内网,本来常规用户是访问不了这些文件的,但由于发起访问请求的人是服务器本身,也就导致用户任意文件读取。打开环境就看到代码就知道是文件包含漏洞了,但这题过滤了好多东西,甚至把'flag'和'php'也过滤掉了,这就导致我没办法用php伪协议来获取flag。就在我试了很多传参方法都没成功开始抓耳挠腮的时候,我不小心点开了一下F12,看到服务器时nginx后我才恍然大悟,这题可能存在日志包含漏洞。然后直接访问就可以了。
2025-10-25 14:19:28
527
原创 攻防世界-file_include
首先,我对这道题的看法就是出的非常好,如果对php://filter的各种过滤器不熟悉的话那么这道题很有可能做不出来。我之前看过关于php://filter的各种过滤器以及死亡绕过的文章。我把个人认为写的较好的2篇分享给大家。经过几次尝试发现,convert.base64、string.rot13、string.toupper、read、base64都被过滤了。尝试利用php伪协议php://filter获取flag。(在我推荐的文章里有对其详细的介绍,我就不多说了)参数来包含任意文件,从而读取flag。
2025-10-23 21:46:37
465
原创 攻防世界--fileclude
根据第10行得出对于file2我们可以利用php伪协议(如data://、php://input)来进行绕过;根据第12行得出对于file1我们可以利用php://filter读取flag.php的源码。放到base64解码工具里面就得到了我们心爱的flag。得到了以base64编码的flag。利用data://绕过file2。打开靶场发现给出了源码。让我们来逐行分析一下。在浏览器输入如下代码。
2025-10-23 19:59:40
149
原创 CTF-Web-[极客大挑战 2019]Knife
一句话木马是一种简短的恶意脚本,通常只有一行代码,能被植入到正常文件中。它常被黑客用来在目标服务器上执行非法操作,例如窃取数据或获取系统控制权。如下是一个典型的PHP一句话木马。打开靶场发现长这样,看了看网页源码也没啥有用的。唯独这个框框里的代码很熟悉,这不是一句话木马吗?所以我就想到了用大名鼎鼎的蚁剑寻找flag。输入地址和密码(密码就是Syc)然后点击测试连接,出现连接成功提示后点击添加。你心中的那一团锦绣终有脱口而出的一刻,加油吧ctfer!符号用于抑制执行过程中可能出现的错误信息,增加隐蔽性。
2025-10-22 20:40:13
318
原创 攻防世界web(新手模式) fileinclude
所以我们可以用php伪协议写入带有language的cookie读取任意文件。获取语言设置,如果 cookie 不存在,设置默认语言为 "english" 并包含。方法二:通过Burpsuite抓包构造cookie获取flag。我们复制这个数据到base64解码平台解码就得到了flag。然后按回车刷新一下网页就得到了base64格式的数据。可以看见一些提示说flag在flag.php当中。如果 cookie 存在,直接包含。再base64解码即可。我们打开网页源码看一下。这段代码的核心部分为。
2025-10-22 14:37:17
419
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅