CTF学习笔记——Include&Ping Ping Ping

这篇博客记录了作者在CTF比赛中的学习经历,涉及ACTF2020新生赛的伪协议利用和GXYCTF2019的RCE漏洞。在Include题目中,通过php伪协议和payload成功解题,总结了识别和利用文件包含漏洞的经验。在Ping Ping Ping题目中,学习了如何绕过过滤关键字,了解了Linux shell的变量$IFS和不同命令执行方式,包括变量拼接、sh绕过和内联执行。
摘要由CSDN通过智能技术生成

一、[ACTF2020 新生赛]Include

1.题目

在这里插入图片描述

2.解题步骤

点进去看了一下
在这里插入图片描述
根据题目猜测,应该是和php的文件包含漏洞有关…尝试了一下显示phpinfo,意料之中的失败了,看wp才了解到,这是一道伪协议的题目。然后翻了一下之前的博客,复制一下payload,成功解题。

?file=php://filter/convert.base64-encode/resource=flag.php

在这里插入图片描述
在这里插入图片描述

3.总结
    • 1
      点赞
    • 3
      收藏
      觉得还不错? 一键收藏
    • 0
      评论
    评论
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包
    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值