XCTF web wp

这篇博客详细介绍了参与XCTF Web挑战的经历,涉及签到题、本地包含漏洞利用、代码审计、细心观察、命令注入等技巧。通过实例解析了如何利用伪协议读取源码、构造特殊输入绕过限制以及利用Linux命令获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

WP Web XCIT第一周链接

1.签到题hello world

进到网页直接f12看到提示flag.txt,直接访问拿到falg

2 LFI 本地包含

在这里插入图片描述进去后发现
在这里插入图片描述
点了之后又回到开始的页面,于是查看页面源码,得到了一个robots.txt的提示,访问之后发现
在这里插入图片描述

什么是本地包含漏洞?当包含的文件或变量等用户可控时,用户可以通过上传参数,上传恶意文件,等途径来获得自己想要的东西

<?php
error_reporting
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值