CTF从入门到提升(十三)文件包含session及例题详解

本文详细讲解了CTF挑战中关于文件包含漏洞的利用,特别是结合Session上传进度文件的利用方法。通过curl操作和伪协议,如php://filter/convert-base64.encode,实现对文件内容的控制,最终达成getshell的目标。内容包括如何利用可控字符串绕过判断,以及解码过程中的技巧。
摘要由CSDN通过智能技术生成

具体场景——session
在这里插入图片描述
我们可以查一下手册,看看这个参数是默认开启:

在这里插入图片描述
在这里插入图片描述
举栗子

通过上传一个orange作为key传一个值传给这个变量,放到file函数中,再去比对file函数读取结果文件中的第一行0前面六个字符串是否匹配,如果是orange就会作为包含,否则就会显示源代码。
在这里插入图片描述
这道题的难点在于包含一个文件要控制里面的内容,file函数的作用是把一个整一个文件读到一个数据中去,filename要读取文件名:
在这里插入图片描述
Session.upload_progress.enabled这个参数会生成一个上传进度文件,如何生成、是否可控以及它有什么用呢?

用curl来操作 :

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值