ctfshow web入门 文件上传前篇(web151-web160)

本文详细介绍了CTFShow中一系列Web安全挑战,包括利用.user.ini绕过、短标签、过滤字符绕过等技巧,涉及文件上传、命令执行及日志包含等漏洞利用方法,通过实例解析了如何一步步获取flag。
摘要由CSDN通过智能技术生成

目录

web151-web152

web153

web154

web155

web156

web157-web159

web160

web161


web151-web152

首先写一个一句哈:

<?php @eval($_POST["1"]);?>

然后修改文件后缀为png(题目限制),上传文件同时进行抓包,然后修改后缀php,然后蚁剑连接,找到flag

 

 

 拿到flag~~~~

web153

使用.user.ini绕过

.user.ini

摘抄其他大佬的解释:

指定一个文件(如a.jpg),那么该文件就会被包含在要执行的php文件中(如index.php),类似于在index.php中插入一句:require(./a.jpg);这两个设置的区别只是在于auto_prepend_file是在文件前插入;auto_append_file在文件最后插入(当文件调用的有exit()时该设置无效
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值