CTF从入门到提升(十五)自包含

这篇博客探讨了CTF挑战中关于PHP自包含的技巧。通过具体场景,介绍了如何利用phpinfo()包含文件获取临时文件名,以及在无phpinfo情况下通过爆破文件名实现包含。还讨论了如何利用注入漏洞进入管理员界面,并利用包含点让PHP报错以保留临时文件,从而实现文件控制。最后提到了PHP崩溃时的利用策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

具体场景——php自包含

getshell两个思路:

1、Phpinfo()包含文件返回临时文件名,我们是在文件上传环节进行包含,如果不删除临时文件我们可以生成临时文件,

在这里插入图片描述

2、没有phpinfo,上传文件同样会生成临时文件,没有删除也可以实现包含,爆破文件名即可。
在这里插入图片描述

如何让它不进行删除?


操作演示

在这里插入图片描述
在这里插入图片描述

我们从这道题学一些解题思路,注册后登录:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

我们刚刚传的值会入数据库,这里我们可以考虑下是否存在注入漏洞。

第四位的值实现插入,insert语句插入成功,变成5组数列。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
出现两个md5值,我们去解密一下就行了。它的密码就是19101997。
在这里插入图片描述

拿到密码后登录管理员界面,就可以进行下一步操作了,以上我们利用到了注入漏洞的线索。

我们就会发现它存在一个包含点,想办法利用它。
在这里插入图片描述

让他做一个自包含,然后报错,报错之后就不会去删除php临时文件,采用报案点去包含临时文件。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

肯定是存在一个目录,会有数据回来,那么就有可能存在着利用点,
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

具体场景——php崩溃


利用脚本:
在这里插入图片描述
在这里插入图片描述

通过链接报错去传文件,利用临时文件进行写入,配合报案点实现包含,实现路径可控,存在文件包含点就能实现一个文件包含。

内容来源:《CTF从入门到提升

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值