CTFSHOW web第三关--文件包含和php伪代码

提示很明显,源码直接告诉我们是一个文件包含漏洞。

什么是文件包含?就是<?php include($_GET['url']);?>这段代码,可以在get url后,直接执行url下的文件,其中利用的就是文件包含漏洞。

所以我们的思路就是利用include函数去运行我们的恶意代码(命令执行)。

其中常用的是PHP伪协议。简单理解这个伪协议,是由两部分构成:1.php://input 2.post的主体数据。通过1把我们的2当做php代码执行。接下来我们来试试看。

抓个包。然后修改下~这里要注意,主体部分要和请求头分开一行!

结果很明显,我们来看下ctf...这个url

结果出来了

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ctf.show WEB模块的第3是一个文件包含漏洞,可以通过使用PHP协议结合抓包工具进行命令执行,从而获取flag。 举个例子,假设我们有以下PHP代码: ``` <?php class DemoClass{ public $name="admin"; public $age=18; } $demo=new DemoClass(); echo serialize($demo); ?> ``` 在这个例子中,我们定义了一个名为DemoClass的类,该类具有两个属性:name和age。然后我们创建了一个该类的实例$demo,并通过serialize()函数将其序列化。最后,我们使用echo语句将序列化后的对象输出到页面上。 通过使用include()函数,我们可以包含可以包含文件并执行其中的代码。在ctf.show WEB模块的第3中,我们可以通过利用文件包含漏洞,包含包含flag的文件并获取flag。具体的操作和命令执行方法可以参考相应的教程或指导。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [ctfshow-WEB-web3](https://blog.csdn.net/wangyuxiang946/article/details/119810750)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [ctfshow-web(三)](https://blog.csdn.net/qq_47804678/article/details/128197872)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值