pikachu靶场通关秘籍之文件包含攻击

简介: pikachu靶场通关秘籍之文件包含攻击

这不是本地包含文件嘛,我们把包含的文件改一下

然后去包含其他文件过来

我们去执行包含命令

包含成功

我们继续

在做这关之前我们要去php的配置文件中打开一个东西

我这里用的5.6.9的所以我要打开5.6.9的配置文件,调为ON后记得重启一下服务器

然后打开关卡

远程包含文件,我们就直接用百度上的链接得了

我们就包含到这个页面吧

包含成功

我们继续

不安全的文件下载,我们点击任意一个下载图片抓包然后

我们可以任意修改文件进行下载操作,我们就随便来一个吧,把这个页面下载下来

放包查看

发现可以下载文件了,执行成功


目录
相关文章
|
6月前
|
安全 网络安全 数据安全/隐私保护
|
6月前
|
XML 安全 JavaScript
|
安全 PHP
pikachu靶场通关秘籍之文件上传攻击
pikachu靶场通关秘籍之文件上传攻击
342 0
|
Windows
pikachu靶场通关秘籍之命令执行攻击
pikachu靶场通关秘籍之命令执行攻击
129 0
|
SQL 安全 关系型数据库
pikachu靶场通关秘籍之sql注入攻击
pikachu靶场通关秘籍之sql注入攻击
402 0
pikachu靶场通关秘籍之目录遍历攻击
pikachu靶场通关秘籍之目录遍历攻击
184 0
pikachu靶场通关秘籍之越权攻击
pikachu靶场通关秘籍之越权攻击
260 0
|
安全 Unix Shell
CTF靶场练习
翻了翻自己的文档,看见有一篇之前打CTF练习留下的文章,对文章做了修整,然后正文如下: 开始对目标进行了一波信息搜集,端口只开放了80端口,其他端口并不是很有帮助,不得不提nmap的协议识别功能非常好用,并且还自带扫目录的功能。
182 0
|
JavaScript
pikachu靶场通关秘籍之跨站脚本攻击
pikachu靶场通关秘籍之跨站脚本攻击
140 0
|
XML 安全 数据格式
pikachu靶场通过秘籍之XXE漏洞攻击
pikachu靶场通过秘籍之XXE漏洞攻击
177 0