【CTF】-Web练习日志8.11

本文通过四个具体的CTF(Capture The Flag)竞赛题目,详细解析了利用PHP伪协议获取Flag、简单代码注入、万能密码登录及目录穿透等技巧。通过对这些实战案例的学习,读者可以了解如何在CTF比赛中解决类似问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

题目一:[ACTF2020 新生赛]Include 1

题目二: [极客大挑战 2019]Havefun 1

题目三:[极客大挑战 2019]EasySQL

题目四: [HCTF 2018]WarmUp 1


题目一:[ACTF2020 新生赛]Include 1

打开网页发现tips继续探索发现flag.php但是打开没东西,用burpsuite查看确实没发现东西

没思路百度,发现是php伪协议 ,但是作为初学者哪听过这个

PHP伪协议详解_Snakin_ya的博客-CSDN博客_php伪协议

没看懂原理,但是知道怎么用,回过来看?file=flag.php 这个地址好像是在暗示什么。

上面的大佬介绍了常用的,及绕过过滤的方法

php://filter/read=convert.base64-encode/resource=index.php
php://filter/resource=index.php
 

 直接套用

php://filter/read=convert.base64-encode/resource=flag.php

 然后进行base64解码

<?php
echo "Can you find out the flag?";
//flag{6afc0a0d-58c1-4765-b98b-6dcaa48e216b}

得到flag

什么时候用伪协议 看这个大佬

[php知识点]PHP伪协议_Landasika的博客-CSDN博客

可能遇到的文件包含函数:
1、include 2、require 3、include_once 4、require_once 5、highlight_file 6、show_source 7、flie 8、readfile
9、file_get_contents 10、file_put_contents 11、fopen (比较常见)
————————————————
版权声明:本文为CSDN博主「Landasika」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Jeff_12138/article/details/124815370

题目二: [极客大挑战 2019]Havefun 1

 打开查看源代码 一直到最后

         <!--
        $cat=$_GET['cat'];
        echo $cat;
        if($cat=='dog'){
            echo 'Syc{cat_cat_cat_cat}';
        }
        -->

试一下 /?cat=dog  flag直接出来了

题目三:[极客大挑战 2019]EasySQL

看到登录框先试一下万能密码

扫盲贴-万能密码的原理_HuiTest的博客-CSDN博客_万能密码原理

题目四: [HCTF 2018]WarmUp 1

 不懂目录穿透

BUUCTF web-[HCTF 2018]WarmUp_无尽星河-深空的博客-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值