E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ics-05
web:
ics-05
(本地文件包含漏洞、preg_replace函数/e漏洞、php伪协议读取文件)
题目打开页面显示如下只有这个页面能打开显示如下用dirsearch扫一下查看了一下,发现没什么用查看页面源代码返回了,写入的参数,猜测可能有文件包含漏洞用php伪协议读取文件构造payload?page=php://filter/read=convert.base64-encode/resource=index.php显示如下base64解码可得设å¤ç»´æ¤ä¸å¿äºå¹³å°è®¾å
sleepywin
·
2023-12-02 00:09
CTF-web
前端
网络安全
web安全
【Web】攻防世界 难度3 刷题记录(1)
目录①lottery②
ics-05
③mfw④simple_js⑤fakebook感觉自己对一些综合题的熟练度不太够,专项训练一下①lottery抽奖赚钱,钱够9990000可买flag随便输一串数字抓包
Z3r4y
·
2023-11-25 00:20
前端
CTF
WEB
攻防世界
安全
笔记
攻防世界
ics-05
进入题目依旧是这个场景我们去设备维护中心看看然后去云平台设备维护中心我们重点来观察url发现这里可能存在文件包含,我们使用伪协议读取看看php://filter/convert.base64-encode/resource=index.php发现加密后的base64我们解密发现源码设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=la
听门外雪花飞
·
2023-04-13 20:47
ctf刷题纪
php
web安全
攻防世界----
ics-05
拿到靶场后,做一下目录扫描1.访问/start.sh获得了网站的路径2.访问/index.php/login拿到一个page的参数,因为page的内容是可以回显的因此尝试利用伪协议读取任意文件漏洞?page=php://filter/read=convert.base64-encode/resource=index.php?page=file:///var/www/html/index.php两种
jjj34
·
2023-04-13 20:41
web相关
安全
XCTF:
ics-05
测试了所有功能点,大部分没有做出来,只有设备维护中心可以点击查看源码,发现云平台设备维护中心这里有一个超链接看到变量传参page,有点像页面文件包含功能,那有可能存在文件包含,测试下:?page=/etc/passwd存在文件包含,但是没有读到有关文件,因为存在文件包含,又是php编写的,所以可以尝试下php伪协议读取源码:?page=php://filter/read=convert.base6
keepb1ue
·
2023-04-13 20:11
web安全
php
javascript
开发语言
[xctf]
ics-05
伪协议读取源码&&preg_replace() /e漏洞命令执行
ics-05
打开没有任何显示和可操作的点先dirsearch没结果后来发现上方的选项卡竟然是可以点的有一个跳转http://111.200.241.244:49357/index.php?
捞氘河水怪
·
2023-04-13 20:11
ctf
ctf
前端
伪协议
攻防世界web之
ics-05
本文借鉴以下两篇文章的指导https://www.jianshu.com/p/5a502873635bhttps://blog.csdn.net/about23/article/details/95349625全部点击一遍,只有这个可以有其他界面题目描述是“其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统”在后面添加login.php无果,御剑扫描也无结果,源码也找不到其他东西再次点击上面
diemozao8175
·
2023-04-13 20:38
ics-05
(命令执行漏洞及伪协议读取)
打开链接,似曾相识的感觉(前面做过一道题叫ics-06,那道题是对id的一个爆破)尝试后发现只有设备维护中心可以跳转这和我们使用御剑扫描出来的结果是一样的使用PHP伪协议读取index.php页面构造payload(在愚人杯http://t.csdn.cn/5XorV中的第五题有对这个PHP伪协议的讲解)php://filter/read=convert.base64-encode/resourc
kali-Myon
·
2023-04-13 20:32
web
CTF
PHP
php
命令执行漏洞
伪协议读取
网络安全
web
[XCTF 4th-CyberEarth]
ics-05
其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统打开题目,是一个工控云管理系统,随意点击旁边的菜单,发现只有设备维护中心可以正常进入无意间点击左上角‘云平台设备维护中心’之后,发现页面进行跳转,page=index将URL内的index改为任何字符,页面都会进行回显在index后添加一个.php,页面回显ok,说明index.php存在,可以尝试读取一下这里需要用到php://filter
sganyua
·
2021-08-26 23:45
渗透测试
攻防世界
burpsuite
php
安全漏洞
渗透测试
BUUCTF:[BJDCTF2020]ZJCTF,不过如此 && 攻防世界web之
ics-05
-- -preg_replace + /e 的任意代码执行漏洞
目录一、不足:二、知识点:三、做完题,看完博客后的要求:四、我的思路:没有做出来,,,五、真WP六、攻防世界web之
ics-05
的一些不足与收获加一个题:攻防世界web之
ics-05
也是这个preg_replace
Zero_Adam
·
2021-02-13 23:36
BUUCTF刷题记录
RCE
php
正则表达式
攻防世界web进阶区21-25题 write up
21-25题writeup文章目录21-25题writeup21、ics-04(sql注入+业务逻辑漏洞)22、
ics-05
(文件包含+preg_replace函数漏洞)23、FlatScience(sqlite
Yzai
·
2020-08-11 18:04
CTF习题write
up
XCTF
ics-05
题目来源攻防世界web高手进阶区
ics-05
(XCTF4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?
小 白 渣
·
2020-07-08 03:43
代码审计
攻防世界
ics-05
知识点:php伪协议:php://filter/convert.base64-encode/resource=xx.phppreg_replace()函数漏洞preg_replace函数原型:mixedpreg_replace(mixedpattern,mixedreplacement,mixedsubject[,intlimit])/e修正符使preg_replace()将replacement
whisper_ZH
·
2020-06-29 18:51
XCTF--WEB
ics-05
XCTF–WEBics-05我们点开链接我们一顿乱点。发信啊只有个设备维护中心可以点开。如是乎,我们进去看看。我们查看到源码发现存在href="?page=index"于是使用phpfile一波读取。?page=php://filter/read=convert.base64-encode/resource=index.php得到一串base64我们进行解码。pattern参数的结尾包含了/e修正
LHK~~
·
2020-06-29 15:19
CTF
XCTF web
ics-05
preg_replace()函数执行一个正则表达式的搜索和替换。mixedpreg_replace(mixed$pattern,mixed$replacement,mixed$subject[,int$limit=-1[,int&$count]])搜索subject中匹配pattern的部分,以replacement进行替换。preg_replace()函数存在一个安全问题:/e修正符使preg_
JGC_fighting
·
2020-06-29 03:17
CTF
web
攻防世界
ics-05
write up
访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意)发现是文件包含页面http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=index.phpbase64decode重点:if($_SERVER['HTTP_X_FORWARDED
weixin_30872157
·
2020-06-28 01:59
攻防世界
ics-05
wp
题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统打开设备维护中心页面上没什么,查看源码发现?page=index看到这个可能存在文件包含读源码的漏洞php://filter/read=convert.base64-encode/resource=index.php使用php协议读取index.php页面的base64格式,解码即可得到源码源码比较长,核心部分就是以下这一段这里的主
freerats
·
2020-06-23 08:59
攻防世界-高手进阶区之
ics-05
进来页面是:然后用nikto扫描了一下:它提示说是任何一个攻击者都可以任意读取文件:那么就尝试一下读取页面源码:index.php?page=php://filter/read=convert.base64-encode/resource=index.php然后就去转码一下得到了:设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=la
Sacrifice_li
·
2020-06-22 04:26
ctf
记xctf_web
ics-05
刚打开网站点击各个按钮发现除了一个index页面,没有别的变化。尝试扫描,没扫出东西,看来问题就在这个index页面上了这里我尝试查看了源码,并没有发现啥有用的东西。只有一个可传参的参数page。拜读了大佬的攻略,才发现可以利用文件读写漏洞读取源码。page=php://filter/read=convert.base64-encode/resource=index.phpphp://filter
fly夏天
·
2020-06-21 14:37
ctf
攻防世界 web 进阶
ics-05
wp
上来先用php伪协议爆一波源码page=php://filter/read=convert.base64-encode/resource=index.php然后把得到的结果base64解密得到源码设备维护中心云平台设备维护中心设备列表layui.use('table',function(){vartable=layui.table,form=layui.form;table.render({ele
_Christo
·
2020-06-21 12:01
ctf
攻防世界——web高手进阶区题解
目录1,cat(Django,cURL漏洞)2,
ics-05
(XCTF4th-CyberEarth)(文件包含+preg_replace函数漏洞)3,ics-06(爆破id)4,lottery(.git
Captain Hammer
·
2020-06-21 09:32
CTF题解
攻防世界XCTF:
ics-05
根据提示来到设备维护中心查看源码可以发现这里隐藏了个超链接变量传参,看到变量传参,有可能存在文件包含漏洞读取源码,然后这个站又是php的站,那么使用php伪协议读取源码:?page=php://filter/read=convert.base64-encode/resource=index.php出现了base64编码过的源码,使用base64解码后得到源码,漏洞点是这一块代码WelcomeMyA
m0c1nu7
·
2020-06-21 03:02
CTF_WEB_Writeup
[wp] 攻防世界
ics-05
进入题目发现也只有设备维护中心的选项可以点page传的参数在页面会有回显,fuzz一下:尝试通过PHP内置协议直接读取代码:?page=php://filter/read=convert.base64-encode/resource=index.php将返回的字符串进行base64解密:在尾部发现之前查看源代码发现不了的代码,结合题目提示,这里应该就是后门~首先我们尝试绕过这一个判断:if($_S
MercyLin
·
2020-06-20 21:37
网安
攻防世界Web Cat和
ics-05
高手进阶第一题Cat看了看源码,试了试注入,一番摸索后才发现,这个系统原来是ping一个ip地址的功能,并且和新手区一个同样也是ping的题目不同,这里无法命令执行,大概是进行了过滤处理这确实让我找不到突破点,无奈寻求网络帮助,看了一步提示,说是16进制编码,%80属于范围外的值,会报错,于是就得到下面这个页面里面有部分js和html源码,身为菜鸟的我自然认为要进行代码审计,看看能不能绕过过滤检测
An_Emotional_Killer
·
2019-10-07 22:00
攻防世界
ics-05
write up
访问,由于提示说是后台,所以访问index.php/my-webshell(路径任意)发现是文件包含页面http://111.198.29.45:42305/index.php/dsf?page=php://filter/read=convert.base64-encode/resource=index.phpbase64decode重点:if($_SERVER['HTTP_X_FORWARDED
Zhu013
·
2019-09-20 00:00
攻防世界web进阶
ics-05
wp
攻防世界web进阶区ics-05wp题目网站根据题目提示选择设备维护中心,或者简单粗暴的全都点一遍,发现也只有设备维护中心能点开打开后F12调网页源码查看后发现?page=index有page这个get参数自然联想到可能存在利用文件包含读取网页源码的漏洞这里给出利用php内置filter协议读取文件的代码?page=php://filter/read=convert.base64-encode/r
2hwh0
·
2019-09-10 11:14
攻防世界WEB进阶之
ics-05
攻防世界WEB进阶之ics-051、描述2、实操3、答案1、描述难度系数:3星题目来源:XCTF4th-CyberEarth题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统题目场景:点击获取在线场景题目附件:暂无首先打开场景,进入系统设备维护中心,没有发现什么,查找到相关漏洞一个,查看源码:2、实操使用http://111.198.29.45:44908/index.php/?p
harry_c
·
2019-08-24 17:28
攻防世界web进阶
ics-05
安全
渗透
攻防世界
xctf(web)-
ics-05
本题的题目描述如下图所示,查看“设备维护中心”再查看源码,也没有找到线索,通过php伪协议查看源码php伪协议参考文章在题目所给的url后加?page=php://filter/convert.base64-encode/resource=index.php即可查到base64加密后的源码base64解码后,查看代码,发现后门//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试if($
small0brute
·
2019-08-08 15:44
ctf题目wp
攻防世界web高手进阶区
ics-05
(XCTF 4th-CyberEarth)WriteUp
解题部分题目来源攻防世界web高手进阶区
ics-05
(XCTF4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?
CliffordWR
·
2019-08-04 17:23
CTF
WriteUp
web
攻防世界web高手进阶区
ics-05
(XCTF 4th-CyberEarth)WriteUp
解题部分题目来源攻防世界web高手进阶区
ics-05
(XCTF4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?
CliffordWR
·
2019-08-04 17:23
CTF
WriteUp
web
xctf
ics-05
wp
今天刚考完数据库就来刷体了很累所以做了很久诶还是不够仔细啊没有认真的做出来应该直接想到任意文件读取的诶page=php://filter/read=convert.base64-encode/resource=index.php爆出源码:设备维护ä¸å¿ƒäº‘å¹³å°è®¾å¤‡ç»´æŠ¤ä¸å¿ƒè®¾å¤‡åˆ—表layui.use('table',functi
doudoudedi
·
2019-06-18 14:06
xctf
web
题目
xctf
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他