CTF---Web---文件包含---06---win.ini

本文详细介绍了CTF的一道Web题目,涉及文件包含漏洞的利用。通过构造payload,绕过后缀名过滤,成功访问到C://Windows//win.ini,以获取key值。虽然未能复现旗标,但总结了win.ini的位置和目录截断方法。
摘要由CSDN通过智能技术生成


前言

题目分类:

CTF—Web—文件包含—06—win.ini


一、题目描述

题目:文件包含

http://172.16.15.206/stage/5

提示:成功包含win.ini即可获取到key值

二、解题步骤

1、 构造payload

首先,考生需要明白win.ini是每台windows系统上都有的文件,而且这个文件是存放在C盘根目录下的windows目录下的,C://Windows//win.ini/,明白这一点,是解题的前提条件。

其次,程序中采用附加一个后缀名的方式进行过滤,必须对后缀名进行截断才能成功包含。在程序中,0x00已经被过滤,则只有采用目录截断的方式,由于前面已经提示过这是一个windows的系统,所以在后缀名加入足够的点即可完成截断,成功包含win.ini。

payload为:

?file=C://Windows//win.ini/………[…]…………

(php版本小于5.2.8(?)可以成功,只适用windows,点号需要长于256)

2、 访问链接

http://172.16.15.206/stag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值