ctfhub文件包含

news/2024/12/22 9:17:41/

文件包含

url

http://challenge-41cbfbe04828b338.sandbox.ctfhub.com:10800/

构造url,利用hackabar进行Post data修改测试

http://challenge-41cbfbe04828b338.sandbox.ctfhub.com:10800/?file=shell.txt
ctfhub=system("ls");

ctfhub=system("ls /"); //查看根目录

ctfhub=system("cat /flag"); //查看flag

php://input

burp抓包构造payload

<?php system("ls");?>

查看根目录

查看flag文件

远程包含

开启靶场访问页面

可能存在文件包含漏洞

点击phpinfo,查看allow的两个选项是否开启

抓包测试

发送到repeter模块,构造payload

查看文件
<?php system("ls /"); ?>

查看flag文件内容,找到flag

读取源代码

查看页面

构造url读取flag

http://challenge-706aaf4604cfa60f.sandbox.ctfhub.com:10800/?file=php://filter/resource=/flag
  1. 基本结构
    • http://challenge-706aaf4604cfa60f.sandbox.ctfhub.com:10800/:这是目标服务器的基本URL。
    • ?file=:这是一个查询参数,表明我们要访问某个文件。
  1. 流封装器部分
    • php://filter/:这是PHP的流封装器,用于应用不同的过滤器来操作流数据。
  1. 过滤器部分
    • resource=:这是php://filter封装器的一种模式,表示要对指定的资源应用过滤器。
    • /flag:这是实际的文件路径,表明我们想要读取的文件是/flag

详细分析:

  • php://filter
    • PHP中的php://filter流封装器允许我们在读取或写入数据时应用过滤器。
    • 通常,我们会在php://filter之后指定过滤器(如base64编码、转换为字符串等),然后指定资源。
  • resource=/flag
    • 这里没有指定具体的过滤器,仅使用resource=,意思是直接访问资源文件。
    • 目标文件是/flag,这个文件通常存储在服务器上,需要通过某种方式读取其内容。

实际读取过程:

  • 当服务器处理这个URL时,它会解析file参数并使用指定的流封装器。
  • php://filter/resource=/flag会被解释为:直接访问并读取/flag文件的内容。

假设服务器没有进一步的安全检查或限制,直接访问这个URL将导致服务器读取并返回/flag文件的内容。这样就可以通过浏览器或其他HTTP客户端看到/flag文件的内容,通常这个文件包含一些敏感信息,比如CTF比赛中的flag。

示例流程:

  1. 你访问这个URL。
  2. 服务器收到请求,解析查询参数file=php://filter/resource=/flag
  3. 服务器使用PHP的流封装器读取/flag文件的内容。
  4. 文件内容作为HTTP响应的主体返回给你。


http://www.ppmy.cn/news/1506343.html

相关文章

jupyter notebook魔法命令

%xmode 魔法命令来控制异常报告&#xff1a; 输入魔法命令&#xff1a;在 IPython 或 Jupyter Notebook 的一个新单元格中&#xff0c;输入以下命令之一来设置异常报告模式&#xff1a; 切换到 Plain 模式&#xff08;简洁输出&#xff09;&#xff1a; %xmode Plain切换回 Con…

服务器数据恢复—Raid故障导致存储中数据库数据丢失的数据恢复案例

服务器存储数据恢复环境&故障情况&#xff1a; 一台光纤存储中有一组由16块硬盘组成的raid。 该存储出现故障导致数据丢失。RAID中2块盘掉线&#xff0c;还有1块盘smart状态为“警告”。 服务器存储数据恢复过程&#xff1a; 1、通过该存储自带的存储管理软件将当前存储的完…

【C++ 面试 - 基础题】每日 3 题(四)

✍个人博客&#xff1a;Pandaconda-CSDN博客 &#x1f4e3;专栏地址&#xff1a;http://t.csdnimg.cn/fYaBd &#x1f4da;专栏简介&#xff1a;在这个专栏中&#xff0c;我将会分享 C 面试中常见的面试题给大家~ ❤️如果有收获的话&#xff0c;欢迎点赞&#x1f44d;收藏&…

C语言---指针数组和数组指针,函数指针

指针数组和数组指针 数组指针 指向数组的指针 作用&#xff1a;方便的操作数组中的各种数据 例&#xff1a; int* p arr&#xff1b; int (*p)[5] 指针数组 存放指针的数组 作用&#xff1a;用来存放多个指针 例&#xff1a; int *arr[5] int (*p)[5]和int *p[5]的…

【RN】实现markdown文本简单解析

需求 支持文本插入&#xff0c;比如 xxx {product_name} xxx &#xff0c;如果提供了product_name变量的值为feedback&#xff0c;则可以渲染出 xxx feedback xxx。支持链接解析&#xff0c;比如 [baidu](https://www.baidu.com/)&#xff0c;可以直接渲染成超链接的形式。支持…

分享中建海龙科技的代表性建筑案例

中建海龙科技作为一家在建筑行业颇具影响力的企业&#xff0c;以其独特的建筑理念和先进的施工技术&#xff0c;创造了许多令人瞩目的成功建筑案例。其中最具代表性的是北京桦皮厂胡同8号楼的“原拆原建”项目和深圳市华章新筑项目。 北京桦皮厂胡同8号楼的“原拆原建”项目&a…

24年电赛——自动行驶小车(H题)基于 CCS Theia -陀螺仪 JY60 代码移植到 MSPM0G3507(附代码)

前言 只要搞懂 M0 的代码结构和 CCS 的图形化配置方法&#xff0c;代码移植就会变的很简单。因为本次电赛的需要&#xff0c;正好陀螺仪部分代码的移植是我完成的。&#xff08;末尾附全部代码&#xff09; 一、JY60 陀螺仪 JY60特点 1.模块集成高精度的陀螺仪、加速度计&…

AI学习记录 - 如何进行token理论知识,以GPT2为举例

AI学习记录已经发了十几篇&#xff0c;大佬们可以看看&#xff0c;如果有帮助动动小手点赞 token入门版&#xff0c;有空会更新具体代码操作&#xff0c;能学到一点东西的话&#xff0c;大佬们点个赞&#xff01;&#xff01;&#xff01; GPT4当中&#xff0c;我们提问问题是…