進入試驗機先開啟目標站點
發現乙個平平無奇的檔案上傳框
嘗試上傳各種檔案,幾乎都失敗了,只有可以成功
根據題目的提示include.php進入
告訴我們有個file引數,顯然是個檔案包含漏洞,那只要我成功上傳木馬進去,配合檔案包含即可拿到flag
寫乙個php一句話到1.php
再把1.php壓縮成1.zip
為了成為白名單,把1.zip字尾改為jpg
上傳後還顯示了上傳位置
來到include.php
利用phar偽協議解壓木馬即可成功
木馬已經可執行,進入菜刀連線
flag就在根目錄下
合天ctf型別做題規範(上)
1 dsqltools的使用介紹 阿d注入 工具使用,沒什麼特殊 不學了,使用功能和burp一樣 主要是各web應用程式解析漏洞,直接解析或配合解析。舉例 apache解析漏洞test.php.nginx 解析漏洞 任意檔名 任意檔名.php 任意檔名 00.php。比如原本檔名是test.jpg,...
CTF之檔案包含的猥瑣思路
一 flag.php 包含flag.php這個檔案 a request hello a這個變數請求變數hello的值 if preg match w a eval var dump a 如果匹配輸出 a的值 show source file php乙個比較有意思的變數 globals 乙個包含了全部...
CTF的第一天
激動的心,顫抖的手,我要開始寫部落格了,哈哈哈。之前一直在部落格上主要是學習學長學姐寫的關於acm的文章,今天為了做ctf的筆記第一次開始學習寫部落格。ctf capture the flag 中文一般譯作奪旗賽,在網路安全領域中指的是網路全技術人員之間進行技術競技的一種比賽形式。ctf起源於199...