CTF中怎么看phpinfo

CTF中怎么看phpinfo

在比赛中经常遇到phpinfo,这个页面可以看到很多配置信息,我们需要在这么多信息中,着重看一下几个内容: 
1、allow_url_fopen和allow_url_include 
 
其中配置作用是这样的:

  1. allow_url_fopen =On(允许打开URL文件,预设启用)
  2. allow_url_fopen =Off(禁止打开URL文件)
  3. allow_url_include =Off(禁止引用URL文件,新版增加功能,预设关闭)
  4. allow_url_include =On(允许引用URL文件,新版增加功能)

一旦我们看到allow_url_include是打开的,可以做的事情就很多了,例如PHP伪协议(php://input)执行任意指令,远程包含shell等等。

2、open_basedir 
这个配置选项可以将访问限制在某个目录下。 
 
可以用冒号设置多个目录

3、disable_functions 
通过看这个配置选项可以看是否禁用了一些函数,例如exec等等: 

4、session 
可以看session的存储路径,一般在session包含中用到 
 
注意,其中的Local Value可以在程序中通过类似ini_set修改,Master Value是配置文件php.ini中的值。

5、一些组件 
例如imagick,可能存在漏洞的其他组件

时间: 2024-11-05 13:46:29

CTF中怎么看phpinfo的相关文章

CTF中那些脑洞大开的编码和加密

0x00 前言 正文开始之前先闲扯几句吧,玩CTF的小伙伴也许会遇到类似这样的问题:表哥,你知道这是什么加密吗?其实CTF中脑洞密码题(非现代加密方式)一般都是各种古典密码的变形,一般出题者会对密文进行一些处理,但是会给留一些线索,所以写此文的目的是想给小伙伴做题时给一些参考,当然常在CTF里出现的编码也可以了解一下.本来是想尽快写出参考的文章,无奈期间被各种事情耽搁导致文章断断续续写了2个月,文章肯定有许多没有提及到,欢迎小伙伴补充,总之,希望对小伙伴们有帮助吧! 0x01 目录 1 2 3

从生活中细节看产品设计

已经有一段时间没有写博客,端午节好好休息了一下,在家休息的时候感觉自己对于生活中的一些细节特别的敏感,也许是自己的职业习惯,今天就把生活中一些细节和产品设计结合起来谈谈. 1.端午节前家中父母出去游玩,照了很多的照片,我端午回到父母家中,他们想把照片从相机中翻出来跟我分享,但不懂得如何去按相机后面的操作按钮. 首先我指着相机背后对应按钮一一问他们按钮上的图标代表什么意思吗?他们基本上都不知道.随后我交了他们如何翻照片的几个常用键 还好,通过按钮上的图标加深记忆,在告知他们一遍后他们就会使用了,这

希望在劫难中回看庸常的幸福

记住,好好活着,活过一切歧视.欺侮.不公和厄运. 并把这句话,作为自己一生的宗教. 如果打不败命运,你就活过命运.也就是说,它难缠,你要比它更难缠.记住,坚韧是最实用的方式,这样也许悲壮,但悲壮的活胜过悲怆的死. 曾看过"文革"中好多被批斗的照片,惨绝人寰的折磨和羞辱,没有几个人能挺过来.我觉得,那些咬牙活下来的人,便是大胜人生的人.与这些劫难相比,一帆风顺的日子里,得一个高位,赢一些金钱和名声,要肤浅得多.当然了,真正的深刻,也不是来自劫难,而是劫难之中敢于九死一生. 在绝望里,死永

电脑桌面上的CAD图纸在CAD中打开看不见内容怎么办?

电脑桌面上的CAD图纸在CAD中打开看不见内容怎么办?在日常的工作中,我们在编辑CAD图纸的时候会遇到非常多的问题,有的时候把编辑完成的CAD图纸下载到电脑桌面上在CAD中打开之后就看不见内容怎么办?这是怎么回事了?具体要怎么来进行操作?是哪里出现问题了吗?下面我们就来一起看看解决办法吧! 第一步:首先,在电脑中的任意一个浏览器中搜索迅捷CAD编辑器,进入到迅捷CAD官网,点击下载最新版本的迅捷CAD编辑器,然后双击打开CAD编辑器,进入到软件的操作界面. 第二步:进入到软件的操作界面之后,鼠标

CTF中ZIP总结

记录一下我在CTF中遇到的ZIP的部分解法,可能不是很全 ZIP伪加密 0000H~002DH(灰色区域)为压缩源文件数据区,002EH~008FH(桃红区域)为压缩源文件目录区,0090H~00A5H(黄色区域)为压缩源文件目录结束标志. 识别真假加密 无加密 压缩源文件数据区的全局加密应当为00 00 压缩源文件目录区的全局方式位标记应当为00 00 伪加密 压缩源文件数据区的全局加密应当为00 00 压缩源文件目录区的全局方式位标记应当为09 00 真加密 压缩源文件数据区的全局加密应当为

如何在CTF中当搅屎棍

论如何在CTF比赛中搅屎 0×00 前言 不能搅屎的CTF不是好CTF,不能搅屎的题目不是好题目. 我很赞成phithon神的一句话,"比赛就是和他人竞争的过程,通过各种手段阻止对手拿分我觉得也是一种能力." 你能够做到别人做不到的,那就是你的本事. 本文所说的搅屎是在GETSHELL的情况下才能进行的!!!遇到phithon师傅的<CTF主办方指南之对抗搅屎棍>就GG了 0×01 预备知识 大多数能够搅屎的题目基本上是PHP且需要getshell的.所以,必备的PHP语法

CTF中遇到的php

1.if(eregi("hackerDJ",$_GET[id])) {   //eregi字符串对比 echo("<p>not allowed!</p>"); exit(); 2.isset 判断变量是否定义过 3.比较符 $a==$b   松散比较 ===      完全等于 =        大于等于 !=       如果类型转换后$a不等于$b,Ture !==      不完全等于,如果$a不等于$b或者它们类型不同,Ture 当p

CTF中常见Web源码泄露总结

.hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.am0s.com/.hg/ 漏洞利用: 工具:dvcs-ripper rip-hg.pl -v -u http://www.am0s.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等.在发布代码的时候,把.git这个目录没有删除,直接发布了.使用这个文件,可以用来恢复源代码. e.g. http

ctf中常见注入题源码及脚本分析

1.代码审计发现 这里没有用escape_string,因此存在注入. 1 function show($username){ 2 global $conn; 3 $sql = "select role from `user` where username ='".$username."'"; 4 $res = $conn ->query($sql); 5 if($res->num_rows>0){ 6 echo "$username i