-------已搬运------CTFSHOW---WEB AK赛 -- 包含日志 ---sql注入 ---- xxe ----

本文详细记录了作者在CTFShow平台进行Web安全挑战的过程,涉及知识点包括PHP环境下的SQL注入、XXE漏洞利用以及通过RCE调用外部文件。在web0_签到_观己中,作者通过Nginx日志包含找到解题线索;在web1_观宇中,学习了SSRF的进制转换绕过技巧;web2_观星的异或bool注入;web3_观图的文件读取漏洞;最后在web4_观心中,利用XML外部实体实现远程命令执行。
摘要由CSDN通过智能技术生成

web0_签到_观己

一、自己做:

吐槽一句,ctfshow 的题就是 考知识点!! ,一点拖泥带水的。赞一个!!!

<?php
if(isset($_GET['file'])){
   
    $file = $_GET['file'];
    if(preg_match('/php/i', $file)){
   
        die('error');
    }else{
   
        include($file);
    }
}else{
   
    highlight_file(__FILE__);
}
?>

不能用php的一些伪协议了。
没有什么奇奇怪怪的设置。
在这里插入图片描述然后想到了../../../proc/self/cmdline这些。但是也没有什么可以利用的。
然后就想到了包含日志啥的。
在这里插入图片描述nignx的在/var/log/nginx/access.log。这个刚才才做过。一道题,这个包含的化,不用在url中书写。会有编码问题,直接在User-Agent里面写就行。
然后连蚁剑。就有了

ctfshow{594dacd8-21a1-412c-92cd-5e25b66d480e}

二、学到的&&不足:

  1. 算是复习了一下 日志包含把。。。

web1_观宇

一、自己做:

<?php

#flag in http://192.168.7.68/flag
if(isset($_GET['url']
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值