论剑CTF web-3

1.web-3

在这里插入图片描述
进入环境,发现upload,点开看看
在这里插入图片描述
那就开始上传
在这里插入图片描述

2.思路

根据回显推测应该是白名单,比较难突破。但是看一眼URL发现有点小惊喜

http://123.206.31.85:10003/?op=upload

这里传进去的参数是op=upload,这个upload应该是一个文件名,推测这里可能是文件包含,在index.php中包含了upload文件才出现的这个上传界面。我们可以先进行目录遍历找flag,或者使用伪协议。


3.伪协议

思路是文件包含,要用到php伪协议。这里要用到的只有一个:

php://filter:

php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。

——php.net

简单说经常利用它进行base64编码,如

php://filter/read=convert.base64-encode/resource=filename

这里对为什么要使用base64编码做个解释(个人理解):

1.过滤字符
2.防止文件运行


php伪协议还有很多,以及其他的妙用,小伙伴们可以去下面这篇文章看看
PHP伪协议

4.解题

既然是文件包含我们就看看有哪些文件,上工具,用dirsearch扫一波
在这里插入图片描述
发现一个flag.php(字典可以自己配,在路径的db目录下)
我们先用传统的方式去包含这个文件

http://123.206.31.85:10003/?op=flag

在这里插入图片描述
啥也没有,这个是时候开始目录遍历,我们使用相对路径去查找flag.php

http://123.206.31.85:10003/?op=../flag

在这里插入图片描述
发现早有埋伏(通过伪协议读源码后发现这里有个正则过滤),此路不通。
于是使用php伪协议读取flag.php的源码:

http://123.206.31.85:10003/?op=php://filter/read=convert.base64-encode/resource=flag

在这里插入图片描述
显示了base64编码后的源代码,使用base64解码,这里我用Brup Suite(用惯了)。
在这里插入图片描述
得到flag。

4.总结

首先以为考察文件上传,结果发现是白名单,从URL中发现切入点推测是文件包含,随后两个方向,一个是直接目录遍历,一个是php伪协议,发现目录遍历有过滤,于是用php伪协议查看源码,直接出flag.。
考察知识点有:

  1. 了解文件包含
  2. 目录遍历(相对路径和绝对路径)
  3. php伪协议
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值