首页 > 其他分享 >自记:CTF第一天(可能坚持不了第二天)

自记:CTF第一天(可能坚持不了第二天)

时间:2024-09-17 12:19:50浏览次数:3  
标签:__ 题目 str 第一天 GET FILE 自记 CTF file

前言

一、题目

二、知识点

1.$_GET['file']

2.highlight_file(__FILE__);

3.isset()

4.include

5.$str = $_GET['file'];

三、知识联系题目


前言

练习buuctf第一天----BUU LFI COURSE 1 1


一、题目

<?php
/**
 * Created by PhpStorm.
 * User: jinzhao
 * Date: 2019/7/9
 * Time: 7:07 AM
 */
 
highlight_file(__FILE__);
 
if(isset($_GET['file'])) {
    $str = $_GET['file'];
 
    include $_GET['file'];
}

二、知识点

1.$_GET['file']

获取URL参数的方法

?file=XXXX


2.highlight_file(__FILE__);

  • 这行代码会输出当前文件的 源代码 并以语法高亮的方式显示在网页上。
  • __FILE__ 是 PHP 的一个魔术常量,指的是当前文件的路径。

3.isset()

4.include

5.$str = $_GET['file'];

  • $_GET['file'] 的值赋给变量 $str

三、知识联系题目

上述代码先判断是否有传入file,如果传入了就值赋给变量 $str,然后包含并执行用户通过 file 参数提供的文件。(写到这才发现,好像$str = $_GET['file'];并没有什么用)

payload: 

http://3cccf1a1-2dc6-4c95-ab9a-c080025967e1.node5.buuoj.cn:81/?file=/flag

(第一次写文章,有什么不对的还望大佬们指正) 

标签:__,题目,str,第一天,GET,FILE,自记,CTF,file
From: https://blog.csdn.net/m0_62360849/article/details/142313145

相关文章

  • XXE之读取任意文件 BUUCTF [PHP]XXE
    开启BUUCTF靶场,打开链接:很明显是个phpinfo.php文件直接CtflF搜索flag,发现还真有,尝试输入flag看看什么情况?flag{cce98ec0-f1e6-416f-86d7-9b174202e678}呃呃,还真是flag,不过还是换种思路来做吧看到上面有个github的链接,点进去看看发现是一段例子和介绍,将其复......
  • [WesternCTF2018]shrine
    打开题目就得到了python代码importflaskimportos#导包app=flask.Flask(__name__)#创建一个flask实例,app.config['FLAG']=os.environ.pop('FLAG')#从操作系统的环境变量中读取名为FLAG的值,并将其存储在Flask的配置中,POP:读取后删除该环境变量@app.route('/')#定义一......
  • 本地文件包含漏洞详解与CTF实战
    1.本地文件包含简介1.1本地文件包含定义本地文件包含是一种Web应用程序漏洞,攻击者通过操控文件路径参数,使得服务器端包含了非预期的文件,从而可能导致敏感信息泄露。常见的攻击方式包括:包含配置文件、日志文件等敏感信息文件,导致信息泄露。包含某些可执行文件或利用文件上......
  • [GXYCTF2019]BabyUpload 1
    打开靶机,上传文件抓包后缀不能带ph,大小写也无法绕过,意味着phtml后缀也无法上传对后缀只过滤ph,我们转变思路上传图片马,用.htaccess使图片马以php格式打开上传图片马上传失败,试一试过滤了哪些字符文件内容过滤了<?我们尝试另一种写法后成功上传<scriptlanguage="php">eval......
  • CTF——简单的《MICS》
    文章目录一、MICS1、MISC-LSB2、MISC-循环解压3、MISC-一个不同的压缩包4、MISC-异性相吸5、MISC-仔细找找6、MISC-再来一题隐写7、MISC-找找吧8、MISC-这是一张单纯的图片9、MISC-真假flag10、MISC-真正的黑客才可以看到本质11、MISC-追象者12、MICS-鸡蛋别放在一起......
  • [ACTF2020 新生赛]Upload
    启动靶机,发现有前端验证先绕过前端验证,在burp中尝试发现验证在文件名后缀,且会重命名文件名发现.ini能上传但是会被重命名,既然不像前端显示只有三种格式能上传,这里我们寻找能绕过的后缀尝试发现phtml能上传成功//PHTML扩展名是PHP的一个模块,它允许在HTML文件中使用PHP......
  • BaseCTF2024-week4&Fin-Crypto部分题目wp
    week4哎呀数据丢失了具体分析我就不说了,最简单的证书分析,base64解码后前三个数据分别就是n,e,d。我当时看得是公主的博客,可以参考:RSA进阶(一)-Kicky_Mu-博客园(cnblogs.com)fromCrypto.Util.numberimport*fromgmpy2import*n=0x00bd278484122aef9a69ec647290219d......
  • 【CTF MISC】XCTF GFSJ1086 [简单] 简单的base编码 Writeup(Base64编码+循环解码+Base9
    [简单]简单的base编码你懂base编码吗?工具在线BASE92编码解码:https://ctf.bugku.com/tool/base92解法Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVlZ3VlZadGNFSmxSbGw1VTJ0V1ZXSkhhRzlVVmxaM1ZsW......
  • xyctf2024 pwn
    helloworldchecksec大多保护都开启了main函数int__fastcallmain(intargc,constchar**argv,constchar**envp){charbuf[20];//[rsp+0h][rbp-20h]BYREFinit();printf("%s","pleaseinputyourname:");read(0,buf,0x48uLL);p......
  • CTF比赛中的Git相关题目解题思路
    在CTF比赛中,涉及Git相关的题目通常会考察参赛者对Git仓库的了解,尤其是如何利用公开或不完整的Git仓库来恢复源代码或获取敏感信息。本文将结合一些常见的工具和步骤,详细介绍如何解决这类题目。背景Git是一种分布式版本控制系统,通常用于管理源代码。在某些情况下,Web服务器......