攻防世界—— Web_php_include

本文详细记录了一次攻防世界Web_php_include题目的解题过程,包括源代码分析、文件包含漏洞利用、PHP函数应用以及系统命令执行。通过查看源代码、尝试过滤函数、使用input执行命令来探索环境,最终利用allow_url_fopen开启的状态写入一句话木马,并通过系统函数查看当前目录文件,成功找到flag。总结中提到对PHP知识和文件系统理解的重要性,并表示需要加强相关技能的学习。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻防世界—— Web_php_include

题目

在这里插入图片描述

在这里插入图片描述

解题

先读一下代码

1、获取一个hello 没啥用,后面也没有用到

2、page被包含了,这里page由地址栏动态获取

3、strstr函数,用于检验一个字符串是否出现过

4、str_place 字符串的替换

首先,查看源代码,没什么东西

在这里插入图片描述

因为是显而易见的文件包含,所以用filter全部转换看一下(这一步其实错了,因为已经可以看到源代码了,所以这一步没用且多余)

在这里插入图片描述

我还去解码了一下,啥用也没

在这里插入图片描述

在这里插入图片描述

又用input执行了命令

在这里插入图片描述

这里可以得到 allow_url_fopen 是开着 的

于是我就用写了一个 一句话木马,但不知道为什么不可以连接,

想到查看所在文件目录了,到时没想到当起目录下的文件
在这里插入图片描述

在后查看所在目录的所有文件,用的system函数

在这里插入图片描述

然后按部就班查看flag

在这里插入图片描述

在这里插入图片描述

cat还要加引号,另外flag的提交也要注意,跟其他flag的提及不太一样

总结:

1、先查看源代码,没发现什么东西。

2、用filter查看了一下,也没什么东西

3、用input执行了命令,想到去查看所在文件夹,没想到去看当下文件夹都有什么东西

自己对于php的知识还是很欠缺的,一些的函数还不是很熟练。以及网页的架构组成,目录父子级关系不是很敏感,多做题。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值