一、[ACTF2020 新生赛]Include 1
知识点:php://filter 协议
1.是格式
2.是可选参数,有read和write,字面意思就是读和写
3.是过滤器。主要有四种:字符串过滤器,转换过滤器,压缩过滤器,加密过滤器。filter里可以用一或多个过滤器(中间用|隔开),这也为解题提供了多种方法,灵活运用过滤器是解题的关键。
4.是必选参数,后面写你要处理的文件名
参考:php://filter 的使用:php://filter 的使用_file函数使用php://filter-CSDN博客
1. 使用php://filter伪协议,得到一串base64编码
2.解码之后,得到flag
二、[ACTF2020 新生赛]Exec 1
1.输入本机地址,有回显,表示是命令执行
2.访问显示的index.php文件,发现又出现了一个PING的页面,猜测是linux命令,于是用 /来显示根目录(/)下的所有目录
5.用cat命令来查看flag文件,得到flag
三、[极客大挑战 2019]Secret File 1
1.查看源代码之后,发现有php文件
2.访问之后,得到以下页面
3.点击SECRET,发现由于跳转过快,无法显示内容,于是想到用抓包来截获获取信息,发现bp中有一个php文件
4.访问这个文件之后,尝试访问flag.php的页面,无法访问,回过头来查看源码,发现是传入的file经过了过滤,过滤了…/ tp input data。利用文件包含漏洞,php伪协议来构造url
5.构造url为:/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php,得到一串base64编码
6.解码之后,得到flag
四、[极客大挑战 2019]Knife1
知识点:
文件上传本质上就是将文件传输到服务器时没有做好检测和过滤,导致可上传恶意程序到服务器,从而获得后台权限来干点坏事。一般这个恶意脚本文件称为webshell,通过webshell我们可以查看服务器的目录结构或文件,以及来执行一些系统指令。小马和大马,简单来说,大马是多功能,危害大,体积大的木马,小马是隐蔽性强,体量小,更方便的小木马。一句话木马就属于小马,所以较易突破防护,而大马极易被过滤。
1.根据页面可得一句话木马,且用蚁剑链接,连接成功
2.查找目录,得到flag
五、[ACTF2020 新生赛]BackupFile 1
知识点:常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history
于是用dirsearch扫描目录Dirsearch是一种成熟的命令行工具,旨在暴力破解Web服务器中的目录和文件。
输入下列命令开始网址扫描:./dirsearch.py -u 目标网址 -e*
1.在文件目录当中,发现了index.php.bak文件
2.回到网页加上路径,然后下载了index.php.bak文件,用notepad++发现了源码,审计发现是php的弱类型匹配
4.于是构造pyload?key=123,得到flag