CTF之檔案包含的猥瑣思路

2022-03-28 17:56:14 字數 845 閱讀 2659

一:

<?php include "

flag.php

"; //

包含flag.php這個檔案

$a = @$_request['

hello

']; //

$a這個變數請求變數hello的值

if(!preg_match('

/^\w*$/

',$a ))

eval("

var_dump($$a);

"); //

如果匹配輸出\$\$a的值

show_source(__file__);

?>

php乙個比較有意思的變數!$globals:乙個包含了全部變數的全域性組合陣列。變數的名字就是陣列的鍵。於是我們在url上構造/?hello=globals,結果就直接出來了!根本不是爆破好吧!

答案:/?hello=globals

二:

<?php

include "flag.php";

$a = @$_request['hello'];

eval( "var_dump($a);");

show_source(__file__);

反引號位 (`) 是可以執行命令的

答案:?hello=);echo%20`cat%20./flag.php`;//

三:

<?php 

include "flag.php";

$a = @$_request['hello'];

eval( "var_dump($a);");

show_source(__file__

); ?>

CTF練習之檔案包含1

發現如果get請求log引數有對應的值的話,就可以包含flag.txt檔案。發現,如果登入名為admin密碼等於pwh ash就 可以得到 flag pwhash就可以得到flag,pwhash 就可以得 到fla g,pwhash 在index.php原始碼中給出了,只要借出該雜湊就可以了。不過又...

ctf本地包括 檔案包含CTF題目

檔案包含 150 2 解題方法 使用php filter協議讀取index檔案。3 原始碼分析 asdf error reporting 0 if get file file get file if strstr file,stristr file,tp stristr file,input str...

檔案包含漏洞嘗試思路

1 觀察提示,是否為系統檔案,如win.ini在windows系統的c windows win.ini中,boot.ini在windows系統的c boot.ini中 linux裡有 etc shadow etc passwd 2 帶入檔案,如果有字尾被自動加上,如果報錯,嘗試加入 00進行截斷,如...