文件包含
文章平均质量分 74
文件包含
bfengj
vegetable web dog
展开
-
[PHP]无需可控文件的LFI-RCE学习
[PHP]无需可控文件的LFI-RCE学习前言昨天晚上P神的代码审计圈子里面提到了一个LFI的方法,题目来源是前段时间的HXPCTF中的题目includer's revenge。国外的一个师傅通过fuzz的方法通过iconv成功的将任意一个文件里的内容转换为一句话木马的方式,基本上可以说,PHP的LFI可能就到此为止了。今天参考陆队的文章:https://tttang.com/archive/1395/,来学习一下思路和攻击方式。确实不得不说,nb。这篇文章就只是大概记录一下学习的思路了,水一点因为原创 2022-01-05 16:17:06 · 2420 阅读 · 0 评论 -
第四届强网拟态 EasyFilter
前言当时比赛没报名,借了个号上去瞅了一眼题目,看到这个PHP代码审计比较亲切就做了这一题,当时也是通过报错大胆尝试成功试了出来解法。赛后花爷拿着我的wp去了p神的知识星球问了一下原理,P神给了个解答,但是自己还没有看过PHP的C代码所以很难理解(实际上都一年没有碰过C语言了)。恰好打算把最近的事情忙完就去学学PHP的底层,过了这么些天,昨天弄好了vscode调试PHP的C代码的环境,今天仔细研究了一下终于有点懂了,而且第一次看PHP的底层C,感觉学到了好多的东西。做题时候写的WP<?php原创 2021-11-04 10:46:38 · 600 阅读 · 0 评论 -
利用pearcmd.php从LFI到getshell
前言也是从来没有学习过这种LFI的思路。今天晚上再复现前几天的强网杯拟态的时候遇到了这个pearcms.php的文件包含,进行了一波学习。环境安装了pear(这样才能有pearcmd.php)开启了register_argc_argv存在文件包含且可以包含后缀为php的文件且没有open_basedir的限制。先说说这个pear。我就说觉得这东西为什么很眼熟,原来昨天看php底层C的目录结构的时候刚看到过。这个东西的全称叫PHP Extension and Application Repos原创 2021-10-29 20:37:04 · 5297 阅读 · 0 评论 -
[NPUCTF2020]ezlogin
前言突然想起来自己还没做过自己学校去年的比赛,去buuctf上找了去年比赛的几个web,开始做一做,学长们还是tql,出的题目让我学到了很多东西。WP需要login,比较麻烦的就是会老是告诉你超时,需要一直重复获得token。这个似乎是csrf-token。抓包看的话会发现是这个:<username>1</username><password>1</password><token>a638f49e5fcd01e49c1039f0d585原创 2021-04-01 23:33:36 · 584 阅读 · 0 评论 -
[NPUCTF2020]ezinclude
WP进入环境,说用户名或者密码错误。抓包看一下,疑似哈希长度拓展攻击:但是长度不知道,爆破的可能性不大,想了一下突然想起来给了hash值了,我还想着去长度拓展攻击呢,所以直接pass传一下:进入flflflflag.php,发现是个文件包含。include($_GET["file"])伪协议读一下源码:<html><head><script language="javascript" type="text/javascript">原创 2021-03-11 11:55:13 · 2600 阅读 · 3 评论 -
Thinkphp5 文件包含漏洞
前言本次漏洞存在于 ThinkPHP 模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致 文件包含漏洞 的产生。漏洞影响版本: 5.0.0<=ThinkPHP5<=5.0.18 、5.1.0<=ThinkPHP<=5.1.10。创建:composer create-project topthink/think=5.0.18 thinkphp5.0.18 "require": { "php": ">=5.原创 2021-03-09 19:36:18 · 1602 阅读 · 2 评论 -
关于php://filter在file_put_contents中的利用
前言今天遇到了一道PHP文件包含的题目:<?php$filename=$_GET['filename'];$content=$_POST['content'];file_put_contents($filename,'<?php exit();'.$content);highlight_file(__FILE__);是一道比较老的题目了,但是里面的知识点和利用的姿势还是非常值得学习的。我花了点时间学习了很多大师傅们的文章,把学习得到的姿势记录下来。当然还有如下的变形:<原创 2021-01-24 21:53:50 · 1303 阅读 · 1 评论 -
CTFshow-WEB入门-文件包含(持续更新)
web78?file=data://text/plain,<?php system("cat flag.php");?>或者伪协议读也行。web79?file=data://text/plain,<?= system("cat flag*");?>或者?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZmxhZy5waHAiKTs/Pg==其中data://可以换成data:web80方法一:远程文件原创 2021-01-23 22:26:04 · 1497 阅读 · 1 评论 -
[网鼎杯 2020 白虎组]PicDown
知识点文件读取文件描述符python代码审计反弹shellWP总的来说还是一道比较简单的题目,有毒的地方就是那个url,我卡在那个url上面了,我真的以为这是一个SSRF,没想过去试试直接文件读取,没想到真的这样:?url=../../../../../etc/passwd可以读到东西。虽然我也尝试过用file,但是没读到东西,看来是被过滤了,还是自己的...原创 2021-01-07 15:03:49 · 2571 阅读 · 4 评论 -
[BJDCTF2020]EzPHP
知识点base32url编码绕过preg_match在非/s模式下的绕过$_POST和$_GET的优先级PHP伪协议。sha1函数的数组绕过。create_function()的代码注入WP这个题目真的挺难的,尤其是最后的create_function代码注入,整个题目的考点太多,真的就是看学的扎实不扎实了,是一道非常好的题目。首先进入环境,f12发现:比较明显的base32,解码后得到1nD3x.php。访问一下,可以得到源码:<?phphighlight_file(原创 2020-12-27 19:34:26 · 1468 阅读 · 0 评论 -
[HarekazeCTF2019]encode_and_encode
知识点json_decode解析字符串的时候编码转换绕wafWP这题盯着源码看了大概1个多小时愣是没看出什么门道,主要还是做题的时候有点困精力不集中,睡了一觉再看这题直接就秒了,用的是今年西湖论剑easyjson的姿势,果然还是要多睡觉!!!首先进入环境,点一下源码直接审:<?phperror_reporting(0);if (isset($_GET['source'])) { show_source(__FILE__); exit();}function i原创 2020-12-26 20:32:01 · 309 阅读 · 1 评论 -
[BJDCTF 2nd]文件探测
知识点HTTP响应头文件包含代码审计SSRFsprintf格式化漏洞session绕过WP一道综合性很强的题目,真的很有意思,自己做的时候状态太差连文件包含都没弄出来,实在是太菜了,还是要加油。不过这题真的可以学到很多知识,very nice。首先进入环境,f12拉到最下面可以看到提示:看了一下,BJDCTF的传统header里藏东西,看一下header,发现了hint:除此之外,尝试一下robots.txt:可以发现admin.php,flag.php是不存在的。进入h原创 2020-12-19 00:31:25 · 482 阅读 · 1 评论 -
[CISCN2019 华北赛区 Day1 Web5]CyberPunk
知识点文件包含代码审计二次注入,报错注入WP真的很烦,从昨天晚上开始,今天早上想了好几个小时没想明白这题怎么弄flag。实在受不了了看了WP,才发现这flag名字不是/flag而是/flag.txt,草了,又因为这样的题目白白浪费了几个小时的时间。除去flag文件名,这个题目不算难,就是基本的代码审计,找二次注入点然后注就完事了。。首先进入环境,对这个环境的功能稍微了解一下,f12看一下源码,发现了提示?file?经过尝试,发现是文件包含,利用PHP伪协议读一下所有的源码,还尝试直接读/原创 2020-12-10 12:37:43 · 904 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web1]Dropbox
知识点PHP代码审计phar和反序列化文件读取猜nt的flag文件名和它在哪WP进入环境随便注册登录,发现存在文件上传,上传之后会有下载的功能,对这个功能进行抓包,发现存在文件读取:然后就想办法把这题所有的文件都给读取下来,重要的就是download.php,delete.php和class.php://download.php<?phpsession_start();if (!isset($_SESSION['login'])) { header("Locatio原创 2020-11-21 23:42:26 · 190 阅读 · 1 评论 -
[BSidesCF 2020]Had a bad day
知识点文件包含WP进入环境后随便选一个点一下,发现url变了:index.php?category=woofers不知道category传进入有啥用,随便改一下传进入,发现:Sorry, we currently only support woofers and meowers.加上woofers再传一下:说明是文件包含,经过尝试发现flag应该在flag.php那里。绕过的姿势就是姿势盲区了,感觉能知道这个姿势的大师傅们真的是太强了:?category=php://filte原创 2020-11-20 16:22:42 · 155 阅读 · 0 评论 -
XTCTF Web_php_wrong_nginx_config
知识点目录扫描cookie文件包含nginx配置有问题导致存在目录遍历。PHP混淆加密及其逆向利用代码审计python脚本WP进入环境先扫目录,这题扫目录挺重要的。可以扫到/admin,login.php,robots.txt,/admin/admin.php之类的页面。最重要的就是robots.txt和/admin/admin.php这两个页面。题目会提示你要登录,其中cookie里有一个isLogin,改成1就可以了。robots.txt里面有提示,分别是Hack.php和h原创 2020-10-30 14:14:14 · 685 阅读 · 1 评论 -
“百度杯”CTF比赛 十二月场 notebook
前言这道题总的来说不难,自己其实对于这题考察所有知识点都了解,甚至关键的点自己可以说算是注意到了,但是唯一的问题是自己没能听出题人的。只能说,还是自己的问题。。WP看到题目里的提示,要文件包含phpinfo,虽然还没进环境,但是至少知道了这题存在文件包含。进入环境,发现url似乎存在文件包含。尝试利用伪协议进行包含,失败了。经过一些尝试,发现还是不行。这里考虑去扫一下目录,发现robots.txt。访问,得到php1nFo.php。接下来我就出了问题了。正确的姿势应该是?module=&原创 2020-10-25 15:42:34 · 506 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei 1
知识点文件包含与各种协议反序列化WP首先进入环境,得到源码:$text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r').原创 2020-10-23 19:41:26 · 1340 阅读 · 2 评论 -
NWPU CTF 西北工业大学留言板
前言这题考察的是session文件包含来获取flag。因为可以用伪协议读取相关的所有文件,所以建议在本地复现一下,可以更好的理解。WP环境一共有三部分,主页,留言板和tips。tips那里是phpinfo,从中可以得到很多我们需要的东西。首先发现index.bak.php?action=message.php,怀疑存在文件包含,尝试用php伪协议读取一下base64加密的源码,成功读取到了。重要的是msg.php:<?php header('content-type:application原创 2020-10-12 16:36:05 · 1124 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场 Zone
这是涉及burp抓包,文件包含或者文件读取,目录遍历,和nginx的配置文件的一个题目。原创 2020-09-12 12:25:26 · 687 阅读 · 1 评论 -
“百度杯”CTF比赛 九月场 Code
前言这道题基本上花了我差不多快5个小时,前面虽然遇到了小问题,但是自己也是努力攻克掉了,只是卡在了最后那块,看了很多WP,逻辑上花了很久很久才想明白。可以说,这题还是很不错的。WP打开环境发现是一张照片,第一反应是保存到本地然后用记事本打开看看里面藏没藏flag,我也这样试了,没用。我又进行了抓包和dirsearch扫描,其中dirsearch扫描有了一些收获:我们发现了config.php文件,还有.idea的相关文件。我虽然不知道这是个什么文件,但是把那些都给打开看了一遍。在看/.idea/w原创 2020-09-11 22:46:29 · 622 阅读 · 0 评论 -
攻防世界-Web高手进阶区-ics-05
这是涉及文件包含、PHP危险函数中的preg_replace()和代码审计的一个题目原创 2020-09-05 15:28:18 · 523 阅读 · 1 评论 -
攻防世界-Web高手进阶区-warmup
前言这题是以前做过的题目,当时并没有开始写WP。今天看文件包含的时候偶然看到了一个知识点,这个知识点正好在这题里出现了而且我觉得还是比较重要的,所以我又重新做了一遍这个题目,并写了WP,这样方便以后在翻博客找知识点的时候能很容易找到。WP这题打开之后是一个大大的表情。这题如果是MISC的话我们肯定得对这个图片进行一些分析,鉴于这是个Web题而且是比较简单的Web题,直接f12查看源码,发现提示我们source.php我们进入source.php,发现了源码,进行代码审计。<?php原创 2020-09-08 21:22:53 · 645 阅读 · 0 评论 -
CG CTF-Web-文件包含
WP由于题目比较简单,不扯什么心路历程了,直接上WP。首先看到题目就知道是文件包含,即使题目没有明说,点击链接。发现了?file=show.php。也需要知道这大概率就是文件包含了。我因为之前有个题目看到这样的没有察觉,导致跑偏了。既然错过了一次,就要吸取经验。知道了文件包含,就利用文件包含相关的知识点去解题。我首先用了php://input,结果出了Oh, on。我以为是过滤了php:,所以我换了一种协议:data://text/plain,<?php system("ls /")原创 2020-09-05 21:12:52 · 308 阅读 · 0 评论