CTF-文件包含学习

22 篇文章 5 订阅
订阅专栏

目录

CTFSHOW

WEB-17

WEB-18 

CTF-强弱类型的绕过

常见的0E开头的md5值和原值:


CTFSHOW

WEB-17

通过请求包查看到服务器为nginx,然后尝试查看一下/etc/passwd文件。

访问成功说明可以访问内网文件,然后尝试读取日志文件中的信息。nginx的日志文件为/var/log/nginx/access.log

发现日志文件中记录了UA,所以在数据包中写入系统执行命令,所以当我们在UA中写入系统执行命令的时候,再去包含,会当做php来执行。

发现存在着indes.php 和36d.php两个文件,查看36d.php文件中的内容。

WEB-18 

 增加了对file的过滤。

同样日志文件中记录的是UA的信息,还是像上一个题的思路去尝试在UA中添加系统执行命令。

 还是查看到了index和36d两个php文件。再次尝试读取一下。

上面的这个方法通杀web17-21,还可以在UA中写入一句话木马,直接用蚁剑来连接。

CTF-强弱类型的绕过

以ctfshow web 5为例

<?php
        $flag="";
        $v1=$_GET['v1'];
        $v2=$_GET['v2'];
        if(isset($v1) && isset($v2)){
            if(!ctype_alpha($v1)){
                die("v1 error");
            }
            if(!is_numeric($v2)){
                die("v2 error");
            }
            if(md5($v1)==md5($v2)){
                echo $flag;
            }
        }else{
        
            echo "where is flag?";
        }
?>

 这里有三个条件,当三个条件同时满足的时候,才会显示答案,首先是ctype_alpha函数。

ctype_alpha(string$text):bool

查看提供的string,$text里面的所有字符是否只包含字符。在标准的C语言环境下,字母仅仅是指[A-Za-z]ctype_alpha()等同于(ctype_upper($text)|| ctype_lower($text))如果$text是简单的单个字符串还好,但是在其他语言中有些字母被认为既不是大写也不是小写。

如果在当前语言环境中$text里的每个字符都是一个字母,那么就返回TRUE,反之则返回FALSE

所以v1参数中的内容必须全部都是字符。

其次是is_numeric() 函数。is_numeric() 函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,注意浮点型返回 1,即 TRUE。

然后两个变量经过md5之后的值还需要相等。

PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0
所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了。

常见的0E开头的md5值和原值:

转载于: 常见的MD5碰撞:md5值为0e开头_烟雨天青色的博客-CSDN博客_md5值为0e开头

0e开头的md5和原值:
QNKCDZO
0e830400451993494058024219903391
240610708
0e462097431906509019562988736854
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s1885207154a
0e509367213418206700842008763514
s1502113478a
0e861580163291561247404381396064
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s155964671a
0e342768416822451524974117254469
s1184209335a
0e072485820392773389523109082030
s1665632922a
0e731198061491163073197128363787
s1502113478a
0e861580163291561247404381396064
s1836677006a
0e481036490867661113260034900752
s1091221200a
0e940624217856561557816327384675
s155964671a
0e342768416822451524974117254469
s1502113478a
0e861580163291561247404381396064
s155964671a
0e342768416822451524974117254469
s1665632922a
0e731198061491163073197128363787
s155964671a
0e342768416822451524974117254469
s1091221200a
0e940624217856561557816327384675
s1836677006a
0e481036490867661113260034900752
s1885207154a
0e509367213418206700842008763514
s532378020a
0e220463095855511507588041205815
s878926199a
0e545993274517709034328855841020
s1091221200a
0e940624217856561557816327384675
s214587387a
0e848240448830537924465865611904
s1502113478a
0e861580163291561247404381396064
s1091221200a
0e940624217856561557816327384675
s1665632922a
0e731198061491163073197128363787
s1885207154a
0e509367213418206700842008763514
s1836677006a
0e481036490867661113260034900752
s1665632922a
0e731198061491163073197128363787
s878926199a
0e545993274517709034328855841020

所以上面的题同时满足条件的只有第一条和第二条,构造v1=QNKCDZO&v2=240610708即可获取flag。

CTF文件包含
qq_45086218的博客
02-28 3148
文章目录php伪协议data伪协议日志文件session文件竞争死亡绕过base64编码绕过 本文以ctf.show网站题目为例,总结ctf中的文件包含漏洞 php伪协议 ?file=php://filter/convert.base64-encode/resource=flag.php data伪协议 ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs= PD9waHAgc3lzdGVtKCdjYXQgZmxh
CTF-文件包含(持续更新)
m0_74317362的博客
07-28 1030
任意文件包含漏洞处理方法和实例
2024年最新网络安全CTF ——web_文件包含,2024年最新系列教学
最新发布
2401_84545213的博客
05-11 1043
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!【完整版领取方式在文末!!内容实在太多,不一一截图了。
ctf 文件包含总结
njqfb的博客
06-04 1585
php伪协议 文件包含用到伪协议的情况挺多 php://input php://input是个可以访问请求的原始数据的只读流,可以理解为读取到的POST上传的数据 当协议当作文件打开时,POST上传的内容相当于文件内容,enctype="multipart/form-data" 的时候 php://input 是无效的 利用: 使用php://input协议并POST要执行的代码 绕过file_get_contents函数进行的文件内容检测,比如函数打开一个文件,并验证文件内容是否为xxx,此时可以用php
CTFHub笔记之技能树RCE:eval执行、文件包含、远程包含、php://input、读取源代码
weixin_48799157的博客
03-28 4475
小白一个,如有错误请指正! 一、eval执行 ?cmd=system("ls"); ?cmd=system("ls%20/"); ?cmd=system("cat%20/flag_26396");
CTFshow刷题日记-WEB-黑盒测试(web380-395)文件包含、日志包含getshell、SQL注入
Love&Share
10-07 3008
web380-扫目录文件包含 扫目录,存在page.php 访问发现报错,$id参数,可能存在文件包含 /page.php?id=flag web381-读源码找后台地址 page.php已经无法文件包含 看源码有一个可疑的路径 访问这个目录,最后注意一定要带上/ web382-383弱口令加万能密码 上题的/alsckdfy/目录访问之后是个登录界面 burp抓包爆破就行了,p字段,这些都可以拿到flag web384-爆破密码 提示:密码前2位是小写字母,后三位是数字 这肯定是后台密码了,
ctf-training:这包含在 CTF 培训会议中使用的课程计划、练习、工具、脚本、链接等
07-23
每个文件夹都包含该周课程的文件、脚本、链接等。 我们提供了此资源,以便新成员可以查看旧课程,并且可以在实际培训时间后查看课程。 会议于每周三晚上 7:00 - 晚上 8:00 MST 举行,目前通过 Zoom 举行。 2021 年...
针对CTF线下赛的通用WAF源码+项目说明(日志审计功能).zip
01-30
1、该资源包括项目的全部源码,下载可以直接使用! 2、本项目适合作为计算机、数学、电子信息等专业的课程设计、期末大作业和毕设项目,作为参考资料学习借鉴。 3、本资源作为“参考资料”如果需要实现其他功能,...
CTF web安全经典例题讲解
10-22
该内容为CTF赛题web安全经理例题讲解,包含sql注入,密码学、文件上传,提权、抓包改包等多种题型讲解,图文结合,适合新手学习
CTF从入门到提升(一).docx
12-18
Web网络攻防是CTF的主要题型,题目涉及到许多常见的Web漏洞,如XSS、文件包含、代码执行、上传漏洞、SQL注入等。逆向工程主要包括了逆向工程中的常见题型、工具平台、解题思路。Pwn二进制漏洞利用主要考察二进制漏洞...
CTF---Web---文件包含---01
qq_22160557的博客
07-28 886
文章目录前言一、题目描述二、解题步骤1.查看源代码2.文件包含(/etc/passwd)3.解码总结 前言 题目分类: CTFWeb文件包含 一、题目描述 题目:提示寻找passwd文件 二、解题步骤 1.查看源代码 提示所有图片存储路径是download.php?name=img, 此时name参数的存在就提示此题可能为“文件包含”。 2.文件包含(/etc/passwd) 两种查看方式: 2.1、访问view-source:http://192.168.87.180/download.php
ctfshow---文件包含
fainpo的博客
03-20 667
伪协议读取即可。
[Linux/CTF]Linux重要目录和文件总结
車鈊的博客
07-30 933
CTF中的重要文件总结(记得更新…) 目录角度看文件结构 目录 预期的内容 /bin 二进制文件,存放了基本的指令,依据先后顺序。 /sbin 超级管理员专用指令,依据先后顺序。 /usr 用户安装的软件和文件。 /usr/bin 也存放指令,依据先后顺序。 /usr/sbin 也存放指令,依据先后顺序。 /usr/local/ 系统用户级管理员在本机自行安装自己下载的软件。 /root 系统管理员用户root主目录。 /home 除root用户的所有用户文件存储
网络安全 | CTF】攻防世界 fileclude 解题详析(php伪协议)
等风来
07-31 4291
代码功能:检查通过GET请求传递的两个参数"file1"和"file2"。如果这两个参数都存在且非空,它将读取"file2"文件的内容,如果内容等于"hello ctf",则会执行"file1"文件。对于file1,我们可以使用 convert.base64-encode 过滤器来读取位于 flag.php 文件中的内容,并将其转换为 base64 编码的形式。php://input 是一个 PHP 的内置流(stream)封装器,用于从请求的正文(body)中获取原始的输入数据。
CTF杂项之文件操作与隐写
xZg52019的博客
10-30 934
JPEG (jpg),文件头:FF D8 FF E0。
fileclude-CTF 解题思路
m0_73734159的博客
04-26 1878
【代码】fileclude-CTF 解题思路。
CTFSHOW-PHP特性
Yb_140的博客
04-23 2995
web89 intval()函数:用于获取变量的整数值。 ?num[]= web90 ?num=0x117c ?num=4476a web91 preg_match('/^php$/im', $a) php开头,php结尾,i大小写,m多行匹配 ?cmd=%0aphp web92 ?num=0x117c ?num=010574 web93 ?num=010574 web94 strpos()函数:函数查找字符串在另一字符串中第一次出现的位置 ?n
ctfshow-文件包含
m0_74456293的博客
03-27 522
ctfshow-文件包含
CTF文件隐写总结之图片
程序员阿飘 的博客
01-09 749
本文已参与「新人创作礼」活动,一起开启掘金创作之路。
ctf web获取路径文件
08-16
- *1* *2* *3* [CTFweb学习记录 -- 文件包含](https://blog.csdn.net/A951860555/article/details/116611177)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_...

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • 2018年美亚杯电子数据取证大赛-团体赛 25445
  • 2018年美亚杯电子数据取证大赛-资格赛wp 10867
  • 2020年美亚杯电子数据取证大赛-个人赛 10143
  • 网安学习-内网渗透3 5163
  • 2022美亚杯电子数据取证大赛-个人赛 5152

分类专栏

  • 内网靶场 3篇
  • Vulnhub 60篇
  • HackTheBox 5篇
  • CTF 22篇
  • ctfshow 6篇
  • 代码审计 4篇
  • 电子数据取证 7篇
  • 渗透测试 1篇
  • 漏洞复现 1篇
  • Golang 3篇
  • OWASP TOP10 2篇
  • 环境搭建 1篇
  • 网络安全学习笔记 21篇

最新评论

  • The Planets:Venus

    ...........1111: magellan:irahfvnatrbybtl1989 这个解密对不上啊

  • 网安学习-应急响应3

    点鼠标的猴子: 大佬能分享一下wndios应急响应的环境么

  • 2018年美亚杯电子数据取证大赛-资格赛wp

    m0_62267811: 能再发一次吗!求你了!!!

  • 2018年美亚杯电子数据取证大赛-资格赛wp

    明天的阳光会灿烂: 非常有帮助,谢谢楼主

  • 2018年美亚杯电子数据取证大赛-资格赛wp

    Y4y17: 试试MeiyaCup2018 我也记不清楚了

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • ATT&CK红队评估(五)
  • Vulntarget-b
  • Vulntarget-a 打靶练习
2024年37篇
2023年56篇
2022年68篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Y4y17

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

哆哆女性网失落叶的盗版神话先锋社区我的眼泪555666免费周公解梦北京国贸烤翅带石的男孩起名科学起名lunarnewyear是什么意思三字女孩起名伍姓起名男孩终极格斗冠军赛2010仓央嘉措诗集经典句子上善若水的意思材料公司起名三花现代城金兰苑八卦公司起名取名如何起王氏名字武侠之父鱼眼镜头黑芝麻糊起名月饼名称大全起名潘氏起名女名送给学校起名真三蓝宝石ai叶公好龙的故事和寓意段伟伦哪些起名用的字五行属火慕思床垫好吗玻璃窗淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻不负春光新的一天从800个哈欠开始有个姐真把千机伞做出来了国产伟哥去年销售近13亿充个话费竟沦为间接洗钱工具重庆警方辟谣“男子杀人焚尸”男子给前妻转账 现任妻子起诉要回春分繁花正当时呼北高速交通事故已致14人死亡杨洋拄拐现身医院月嫂回应掌掴婴儿是在赶虫子男孩疑遭霸凌 家长讨说法被踢出群因自嘲式简历走红的教授更新简介网友建议重庆地铁不准乘客携带菜筐清明节放假3天调休1天郑州一火锅店爆改成麻辣烫店19岁小伙救下5人后溺亡 多方发声两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#青海通报栏杆断裂小学生跌落住进ICU代拍被何赛飞拿着魔杖追着打315晚会后胖东来又人满为患了当地回应沈阳致3死车祸车主疑毒驾武汉大学樱花即将进入盛花期张立群任西安交通大学校长为江西彩礼“减负”的“试婚人”网友洛杉矶偶遇贾玲倪萍分享减重40斤方法男孩8年未见母亲被告知被遗忘小米汽车超级工厂正式揭幕周杰伦一审败诉网易特朗普谈“凯特王妃P图照”考生莫言也上北大硕士复试名单了妈妈回应孩子在校撞护栏坠楼恒大被罚41.75亿到底怎么缴男子持台球杆殴打2名女店员被抓校方回应护栏损坏小学生课间坠楼外国人感慨凌晨的中国很安全火箭最近9战8胜1负王树国3次鞠躬告别西交大师生房客欠租失踪 房东直发愁萧美琴窜访捷克 外交部回应山西省委原副书记商黎光被逮捕阿根廷将发行1万与2万面值的纸币英国王室又一合照被质疑P图男子被猫抓伤后确诊“猫抓病”

哆哆女性网 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化