CTF(四)

导言:

本文主要讲述在CTF竞赛中,web类题目file_include。

靶场链接:攻防世界 (xctf.org.cn)

一,观察页面。

可以看到一段php代码。从则段代码中我们可以知道:

1,使用include引入check.php文件,猜测其为flag。

2,使用get传参方式,传参名为:filename。

3,最后引入filename参数对应的文件。

4,其为文件包含漏洞。

二,攻击测试。

失败。

使用继续测试,已排除过滤项。

最后发现常见的关键字都有过滤。

但对于php://filter/并没有过滤。

可以对其进行编码绕过,php支持的编码格式较多,不方便手工进行测试,下一步将使用爆破模块进行测试。

PHP支持的编码协议包括但不限于以下几种:

ASCII编码:美国信息交换标准代码,可以表示127个字符,包含数字、字母以及一些特殊符号。

ISO-8859编码:一种单字节编码,包含多个字符集,能够表示所有拉丁字母、西里尔字母、希腊字母以及少量的非拉丁字母。

Unicode编码:包括UTF-8、UTF-16和UTF-2等编码格式。其中UTF-8在Web开发中最为常用。

GBK编码:中国制定的,应用于汉字字符的编码,支持更多的中文字符。

此外,PHP还支持如UCS-4、UCS-2、EUC-JP、SJIS、ISO-2022-JP、CP932、CP51932等多种编码协议,以及针对移动设备优化的编码如UTF-8-Mobile#DOCOMO、UTF-8-Mobile#KDDI等。这些编码协议使得PHP能够灵活地处理各种字符集和编码转换需求。详见:探索php伪协议以及死亡绕过 - FreeBuf网络安全行业门户

在测试中,base也有过滤:

所以,我们在进行php编码协议进行爆破的同时,也需要对输出方式进行爆破。

三,使用bp进行抓包爆破。

1,爆破编码协议:

2,测试成果:

选用.EUC-JP*.UCS-4*进行测试。

构造payload:

复制代码
/?filename=php://filter/convert.iconv.EUC-JP%2a.UCS-4%2a/resource=check.php 

与爆破结果一致,并没有明确指出flag位置,猜测在flag.php文件内。

构造payload:

复制代码
?filename=php://filter/convert.iconv.EUC-JP%2a.UCS-4%2a/resource=flag.ph

得到flag。

相关推荐
枷锁—sha3 分钟前
【DVWA系列】——CSRF——Medium详细教程
android·服务器·前端·web安全·网络安全·csrf
枷锁—sha4 分钟前
跨站请求伪造漏洞(CSRF)详解
运维·服务器·前端·web安全·网络安全·csrf
2301_780789665 小时前
UDP和TCP的主要区别是什么
服务器·网络协议·web安全·网络安全·udp
一只栖枝7 小时前
HCIA-Security 认证精讲!网络安全理论与实战全掌握
网络·web安全·网络安全·智能路由器·hcia·it·hcia-security
晨欣10 小时前
大型语言模型(LLM)在网络安全中最具商业价值的应用场景(Grok3 回答 DeepSearch模式)
网络·web安全·语言模型
上海云盾-高防顾问14 小时前
电商行业如何做好网络安全工作?
网络·安全·web安全
鼓掌MVP14 小时前
网络安全威胁下的企业困境与破局技术实践
网络·安全·web安全
运维有小邓@20 小时前
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
运维·服务器·web安全
黑客老李1 天前
web安全入门 | 记新手小白初次尝试挖越权漏洞
安全·web安全·网络安全学习路线·黑客入门·web安全入门·web安全测试
上海云盾-高防顾问1 天前
筑牢网络安全防线:DDoS/CC 攻击全链路防护技术解析
安全·web安全·ddos