XCTF web wp

这篇博客详细介绍了参与XCTF Web挑战的经历,涉及签到题、本地包含漏洞利用、代码审计、细心观察、命令注入等技巧。通过实例解析了如何利用伪协议读取源码、构造特殊输入绕过限制以及利用Linux命令获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

WP Web XCIT第一周链接

1.签到题hello world

进到网页直接f12看到提示flag.txt,直接访问拿到falg

2 LFI 本地包含

在这里插入图片描述进去后发现
在这里插入图片描述
点了之后又回到开始的页面,于是查看页面源码,得到了一个robots.txt的提示,访问之后发现
在这里插入图片描述

什么是本地包含漏洞?当包含的文件或变量等用户可控时,用户可以通过上传参数,上传恶意文件,等途径来获得自己想要的东西

<?php
error_reporting
### XCTF Web EasyPHP 新手教程 解题思路 在处理XCTF竞赛中的Web题目时,尤其是涉及`EasyPHP`的新手教程或解题思路,可以从以下几个方面入手: #### 一、理解PHP代码审计基础 PHP代码审计的核心在于发现潜在的安全漏洞。常见的安全问题包括SQL注入、命令执行、文件包含等。对于PHP版本为7.4.28的情况,需特别关注该版本特有的行为和修复的已知漏洞[^1]。 #### 二、利用PHP伪协议绕过过滤机制 PHP支持多种伪协议(如`php://input`, `php://filter`, 和 `data://`),这些可以被用来测试输入验证逻辑是否存在缺陷。例如,在某些情况下,攻击者可以通过`php://filter`实现数据流过滤器链的功能,从而达到读取敏感文件的目的[^2]。 以下是尝试通过`php://filter`读取文件的一个简单示例: ```php <?php $file = 'php://filter/read=convert.base64-encode/resource=config.php'; echo file_get_contents($file); ?> ``` 此脚本会将`config.php`的内容以Base64编码的形式输出到屏幕上。如果目标应用未正确校验传入路径,则可能允许上述操作成功执行。 #### 三、常见易受攻击点分析 针对初学者级别的挑战赛题型设计通常较为直观明了,主要考察参赛选手对基本概念的理解程度。下面列举几个典型的切入点及其对应的防护措施建议: 1. **本地文件包含(LFI)** 如果程序存在可控变量直接拼接到include语句中而未经严格过滤的话,就有可能引发LFI风险。 2. **跨站请求伪造(CSRF)** 当用户的浏览器自动发送认证信息给服务器端的时候,如果没有额外的身份确认步骤,恶意网站就可以冒充合法用户提交表单或者点击链接完成非法动作。 3. **弱密码存储方式** 使用哈希算法加盐的方式代替简单的MD5加密方法能够有效提升账户安全性。 以上每种情况都需要仔细审查源码并采取适当手段加以防范。 #### 四、总结 通过对PHP特性的深入理解和实际案例的研究学习,可以帮助我们更好地应对像XCTF这样的网络安全比赛中的web渗透环节。记住不仅要掌握理论知识还要勤于实践不断积累经验教训才能逐步提高自己的技术水平。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值