目录:
web0_签到_观己
一、自己做:
吐槽一句,ctfshow 的题就是 考知识点!! ,一点拖泥带水的。赞一个!!!
<?php
if(isset($_GET['file'])){
$file = $_GET['file'];
if(preg_match('/php/i', $file)){
die('error');
}else{
include($file);
}
}else{
highlight_file(__FILE__);
}
?>
不能用php的一些伪协议了。
没有什么奇奇怪怪的设置。
然后想到了../../../proc/self/cmdline这些。但是也没有什么可以利用的。
然后就想到了包含日志啥的。
nignx的在/var/log/nginx/access.log。这个刚才才做过。一道题,这个包含的化,不用在url中书写。会有编码问题,直接在User-Agent里面写就行。
然后连蚁剑。就有了
ctfshow{594dacd8-21a1-412c-92cd-5e25b66d480e}
二、学到的&&不足:
- 算是复习了一下 日志包含把。。。
web1_观宇
一、自己做:
<?php
#flag in http://192.168.7.68/flag
if(isset($_GET[

本文详细记录了作者在CTFShow平台进行Web安全挑战的过程,涉及知识点包括PHP环境下的SQL注入、XXE漏洞利用以及通过RCE调用外部文件。在web0_签到_观己中,作者通过Nginx日志包含找到解题线索;在web1_观宇中,学习了SSRF的进制转换绕过技巧;web2_观星的异或bool注入;web3_观图的文件读取漏洞;最后在web4_观心中,利用XML外部实体实现远程命令执行。
最低0.47元/天 解锁文章
389

被折叠的 条评论
为什么被折叠?



