文件包含 解答

第一关

24c983d2a1c241ccb160e7f73cfb6ab1.png

 可看到提示,有一个shell漏洞

2f6232f3253b45828fa7e93a3b49aa08.png

打开文件可看到要用ctfhub 来传参

913ea22a2b2446bbab6263b9cf527806.png

再输入 ls /,可看到flag文件

再输入 cat /flag获取

f57421f758384188866c43cf078790ae.png

第二关

87091b73a6ba4f4c8b30e77e961d115e.png

打开phpinfo.php

b302531ba89240c388f29a3be329a3bf.png

 可以看到 allow_url_include 都是on

就可以用php://input

直接URL中输入变量=php://input,进行bp抓包

d6d0b7df6421483b8ad026e2aa2d07e8.png

 输入php命令

269ba264117d4c3cb3840991655b99d5.png

3aca18af2e87401980c5b1b0f9a61c9e.png

cc78c14b5e344e739fed575945c3abad.png

即可

第三关

33df2ca62a0045a4a1b3c18982b6daa8.png

既然没有包含文件给我们利用,直接读取文件,用php://filter

acc4b3597eb9474b85cc179e2a95a3f8.png

第四关

b830733baf59496db055ed28616c1588.png

和第二关一样用php://input

dfd57c44cac84dd4ba0cfa9948bb7b10.png


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部