- 博客(2)
- 收藏
- 关注
原创 兵者多诡(HCTF2016) 一道思路远大于操作的题
这两个伪协议都可以在线读取zip压缩包中的文件,最主要的是,不看后缀,也就是说,哪怕zip压缩包后缀不是zip是改成其他乱七八糟的,这两个伪协议还是会把他当成zip去执行。做到这里,显然,这是一道文件包含+文件上传,可惜的是文件包含被强制加上php后缀,无法直接包含刚才上传的有php代码的.png文件,但我们可以用伪协议解决这种情况,比如phar://或者zip://,这两个伪协议的语法可以看这个。在show.php中找到home.php,home.php中找到拼接".php"的代码。
2025-05-22 20:15:09
342
原创 helloctf include_labs:v20 pearcmd与本地文件包含
由此也可以引出这个漏洞的利用思路--register_argc_argv=on的前提下,如果目标本就存在文件包含,那我们可以令其包含pearcmd.php(一般路径为/usr/local/lib/php/pearcmd.php),同时在url中,我们可以利用?我的理解是一般命令中argv[]数组中的第一位,即argv[0]都是文件名本身,即pearcmd.php,只不过这里我们通过文件包含已经实现了这一点,但在写代码的逻辑上,还是留下了一个属于pearcmd.php的空位。或者说,如何传入多个参数?
2025-05-20 00:23:15
913
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人