ctfshow web入门 题目记录(简单的文件包含)

web78

直接利用伪协议,读取flag文件得到flag, 然后再进行base64解码得到flag

web79

$str_replace()表示将$file里面的php替换为???,意味着将php过滤了,所以需要绕过,可以使用date伪协议,用base64将<?php echo phpinfo();?>编码 ,  先试试看看是否命令被执行

可以发现已经被执行了,所以再使用命令执行的方法,查看一下目录   <?php system("ls ");?>

直接查看一下flag.php      <?php system("cat flag.php");?>

是个空白页面,查看源代码发现有flag

web80

题目将php 和 date都给过滤了,可以使用日志包含漏洞

可以读取到它的日志文件

在User Agent 中写入一句话木马,进行命令执行

可以查看到当下文件的目录,在读取flag文件,1=system("tac fl0g.php");

得到flag

web81

多过滤了一个:号,依旧可以用包含日志的方法,跟上题解法相同,访问?file=/var/log/nginx/access.log   ,再UA上写入一句话木马,进行命令执行得到flag

web88

过滤了很多,直接用date伪协议,base64编码绕过,使用命令执行得到flag (题目过滤了=号,base64编码后需要将=去掉,=不影响编码结果)       <?php system("ls ");?>

可以看到当下文件目录

<?php system("tac fl0g.php");?> 得到flag

  • 8
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值