CTFHUB 技能樹 Web RCE 上

2022-09-13 20:27:10 字數 1712 閱讀 7564

這一篇關於php偽協議

eval執行

eval函式應該都知道,就是把字串按照 php **來計算

這裡源**沒有進行任何過濾

所以直接可以傳參

①?cmd=system('ls /');

②?cmd=system('cat /flag_25186');

乙個好的web手一定不會忘掉;號

檔案包含

題目是這樣的

它裡面已經有乙個shell.txt,內容是一句話木馬,那豈不是可以為所欲為了

構造一下

然後cat一下就出來了

php://input

這是乙個偽協議,主要用來接受post資料,將post請求中的資料作為php**執行

所以post請求裡要寫上php**,格式如下

然後cat一下就好啦

讀取源**

這裡介紹另乙個php偽協議,php://filter協議,主要用來檢視原始碼(或者已知檔名的檔案)

一般格式:引數=php://filter/(read.)convert.base64-encode/resource=include.php(以base64加密方式讀取)

也可以直接讀取:php://filter/resource=***

本題就是直接讀取,因為提示了flag的位置

遠端包含

含義:包含攻擊者指定url檔案

這題好像沒有考到,還是用的偽協議

補充:php的偽協議還有

一:php://file檔案,用於當../(相對路徑)被遮蔽時,格式:引數=file:///c:windows/win.ini

二:zip://、bzip2://、zlib://協議:可以訪問壓縮檔案中的子檔案,格式:zip://壓縮檔案絕對路徑#(#可以寫成其url形式:%23)壓縮檔案內的子檔名

三:phar://協議:類似zip協議,但是可以使用相對路徑,格式:phar://壓縮檔案絕對或相對路徑/壓縮檔案內的子檔名

四:data://協議:將原本的include的檔案流重定向到了使用者可控制的輸入流中,格式:引數=data://text/plain,<?php phpinfo();也可以寫成base64形式:data://text/plain;base64,pd9wahagcghwaw5mbygpoya==

ctfhub技能樹 彩蛋

彩蛋題建議大家首先自己動手去找一找 做 好 準 備 後 再 看 下 文 使用網域名稱查詢工具查詢子網域名稱 隨便開啟乙個題目,抓包 在url中間新增換行或空格,再放包,即可拿到flag 在writeup裡搜尋egg即可拿到flag 在工具裡搜尋egg,即可拿到flag flag就在鏈結裡 乙個套路 ...

CTFHub 技能樹 命令執行

目錄給了原始碼 關鍵 res false if isset get ip get ip 執行命令,可以拼接 exec cmd,res 執行cmd,把結果輸出到res if res show source file 根據第五行 這裡直接拼接就行 看到有乙個php檔案,8061098418328.php...

CTFHub 技能樹 命令注入 無過濾

進入頁面後給出的原始碼,題目要求輸入ip位址執行ping命令 res false if isset get ip get ip exec cmd res doctype html ctfhub 命令注入 無過濾 title head h1 由於沒有採用過濾,所以我們直接進行拼接,輸入192.168....