国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)

這篇具有很好參考價(jià)值的文章主要介紹了[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

姿勢

[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議),網(wǎng)絡(luò)安全,# CTF賽題,web安全,安全,php,php偽協(xié)議,網(wǎng)絡(luò)安全
由于index.php在/var/www/html目錄下,而flag.php與index.php同為php文件,故猜想flag.php也在該目錄下。

查看頁面源代碼獲取更多信息:

[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議),網(wǎng)絡(luò)安全,# CTF賽題,web安全,安全,php,php偽協(xié)議,網(wǎng)絡(luò)安全
源代碼中看到@include($lan.".php");,即此處存在文件包含。

又因?yàn)?code>$lan = $_COOKIE['language'];

因此解題思路為:利用php偽協(xié)議,構(gòu)造language參數(shù),來讀取該目錄下的flag.php文件

php偽協(xié)議本文不再贅述,可參考該文: php偽協(xié)議+CTF賽題實(shí)戰(zhàn)

POC:

language=php://filter/read=convert.base64-encode/resource=/var/www/html/flag

[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議),網(wǎng)絡(luò)安全,# CTF賽題,web安全,安全,php,php偽協(xié)議,網(wǎng)絡(luò)安全

回顯如下:

[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議),網(wǎng)絡(luò)安全,# CTF賽題,web安全,安全,php,php偽協(xié)議,網(wǎng)絡(luò)安全

將得到的flag.php中的內(nèi)容解密:

[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議),網(wǎng)絡(luò)安全,# CTF賽題,web安全,安全,php,php偽協(xié)議,網(wǎng)絡(luò)安全

即可得到flag


總結(jié)

以上為[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析,考察php偽協(xié)議、代碼審計(jì)及hackbar的使用,讀者可躬身實(shí)踐。

我是秋說,我們下次見。文章來源地址http://www.zghlxwxcb.cn/news/detail-730130.html

到了這里,關(guān)于[CTF/網(wǎng)絡(luò)安全] 攻防世界 fileinclude 解題詳析(php偽協(xié)議)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 simple_php 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 simple_php 解題詳析

    題目描述:小寧聽說php是最好的語言,于是她簡單學(xué)習(xí)之后寫了幾行php代碼。 $a=@$_GET[\\\'a\\\']; 從HTTP GET請求參數(shù)中獲取一個名為a的變量,并將其賦值給變量a。@符號用于禁止錯誤輸出,如果不存在參數(shù)a則會將變量a設(shè)置為NULL。 $b=@$_GET[\\\'b\\\']; 從HTTP GET請求參數(shù)中獲取一個名為b的變量,

    2024年02月13日
    瀏覽(19)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 view_source 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 view_source 解題詳析

    題目描述:X老師讓小寧同學(xué)查看一個網(wǎng)頁的源代碼,但小寧同學(xué)發(fā)現(xiàn)鼠標(biāo)右鍵好像不管用了。 單擊鼠標(biāo)右鍵,點(diǎn)擊查看頁面源代碼: 使用瀏覽器菜單:不同的瀏覽器可能會在不同的位置提供查看頁面源代碼的選項(xiàng)。 以Firefox為例,打開應(yīng)用程序菜單即可: 使用快捷鍵:幾乎

    2024年02月13日
    瀏覽(26)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 wife_wife 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 wife_wife 解題詳析

    該題涉及Java Script原型鏈污染:JavaScript 原型鏈污染講解 可以看到,后端編程語言為Node.js, 簡單來講,通過 newUser.__proto__ 可以訪問到新對象的原型 未污染時(shí): 污染時(shí): 我們以知識點(diǎn)的利用為主,查看源代碼: 若isAdmin的屬性是true,則它為管理員,否則為普通用戶;于是我

    2024年02月06日
    瀏覽(67)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 php_rce 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 php_rce 解題詳析

    PHP RCE 指的是通過遠(yuǎn)程代碼執(zhí)行漏洞(Remote Code Execution)來攻擊 PHP 程序的一種方式。簡單來說,由于PHP應(yīng)用程序沒有正確處理外部輸入數(shù)據(jù)(如用戶提交的表單、請求參數(shù)等),攻擊者通過某些手段向 PHP 應(yīng)用程序中注入惡意代碼,然后通過這些惡意代碼實(shí)現(xiàn)對受攻擊服務(wù)器

    2024年02月06日
    瀏覽(23)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 weak_auth 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 weak_auth 解題詳析

    題目描述:小寧寫了一個登陸驗(yàn)證頁面,隨手就設(shè)了一個密碼。 weak_auth翻譯: 弱認(rèn)證 這個術(shù)語通常用來描述一種較弱的安全認(rèn)證方法或機(jī)制,它可能存在安全漏洞,易受到攻擊或者被繞過。 在信息安全領(lǐng)域中,弱認(rèn)證是一種常見的安全威脅。例如,使用簡單的密碼或者未加

    2024年02月13日
    瀏覽(23)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 disabled_button 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 disabled_button 解題詳析

    題目描述:X老師今天上課講了前端知識,然后給了大家一個不能按的按鈕,小寧驚奇地發(fā)現(xiàn)這個按鈕按不下去,到底怎么才能按下去呢? 題目提示 前端知識 ,由HTML相關(guān)知識可知,該按鈕 即input標(biāo)簽 不能提交的原因有以下六種: 沒有包含在表單中: input 標(biāo)簽必須包含在表

    2024年02月07日
    瀏覽(23)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 command_execution 解題詳析

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 command_execution 解題詳析

    題目描述:小寧寫了個ping功能,但沒有寫waf,X老師告訴她這是非常危險(xiǎn)的,你知道為什么嗎。 ping 命令是一個常用的網(wǎng)絡(luò)命令,用于測試兩臺計(jì)算機(jī)之間網(wǎng)絡(luò)連接的連通性。通過向目標(biāo)計(jì)算機(jī)發(fā)送 ICMP 協(xié)議的數(shù)據(jù)包,并等待目標(biāo)計(jì)算機(jī)返回響應(yīng)數(shù)據(jù)包來測試網(wǎng)絡(luò)的可達(dá)性,同時(shí)

    2024年02月06日
    瀏覽(24)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 file_include 解題詳析(php偽協(xié)議+convert轉(zhuǎn)換過濾器)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 file_include 解題詳析(php偽協(xié)議+convert轉(zhuǎn)換過濾器)

    題目描述:怎么讀取文件呢? 思路: 由代碼審計(jì)可知,可通過filename參數(shù)構(gòu)造POC,來讀取check.php POC的構(gòu)造涉及PHP偽協(xié)議,參考鏈接: 文件包含 | PHP偽協(xié)議實(shí)戰(zhàn) POC: 回顯如下: 猜測被過濾,怎么辦呢? 該題涉及到 convert轉(zhuǎn)換過濾器 常見的convert轉(zhuǎn)換過濾器有這兩種:

    2024年02月07日
    瀏覽(24)
  • [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    [CTF/網(wǎng)絡(luò)安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    這段代碼首先通過 show_source(__FILE__) 顯示當(dāng)前文件的源代碼,然后通過 $_GET[\\\'hello\\\'] 顯示 URL 參數(shù)中名為 hello 的值。 接下來,代碼使用 $_GET[\\\'page\\\'] 獲取 URL 參數(shù)中名為 “page” 的值,并進(jìn)行字符串替換,將 php:// 替換為空字符串 這是為了防止通過 URL 參數(shù)加載本地文件或其他可

    2024年02月08日
    瀏覽(27)
  • [CSAW/網(wǎng)絡(luò)安全] Git泄露+命令執(zhí)行 攻防世界 mfw 解題詳析

    [CSAW/網(wǎng)絡(luò)安全] Git泄露+命令執(zhí)行 攻防世界 mfw 解題詳析

    Home界面: Home界面翻譯如下: 歡迎訪問我的網(wǎng)站! 我自己從頭開始寫的! 您可以使用上面的鏈接瀏覽頁面! About界面: 觀察到 Git ,聯(lián)想 Git泄露 Git是一個非常流行的開源分布式版本控制系統(tǒng),它被廣泛用于協(xié)同開發(fā)和代碼管理。許多網(wǎng)站和應(yīng)用程序都使用Git作為其代碼管

    2024年02月06日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包