AI智能摘要
你是否以为CTF竞赛的Flag只会藏在数据库或文件中?这场2019年信息安全竞赛的web1题目,彻底颠覆了常规思路。面对SQL注入、XSS、文件包含层层受阻,目录遍历也一无所获的绝境,高手竟通过读取Apache配置文件 `/etc/httpd/conf/http.conf` 意外发现Flag踪迹。这不仅是一次技术突破,更是对“信息泄露边界”的极致挑战——原来Flag就藏在服务器配置里。揭秘渗透测试中那些被忽略的致命细节。
— AI 生成的文章内容摘要
附件是个漏扫报告,通过漏扫报告可以看出,目标站点存在SQL注入、文件包含、目录遍历和xss。使用sqlmap就可以跑出来数据库内容,并没有发现flag,于是考虑应该是文件包含,用PHP伪协议进行爆页面源代码、执行操作系统命令和写入一句话都不成功,可以判断目标站点并没有使用incloud函数,可能是file_get_content函数,到这里文件包含也没法继续做下去了,于是下一个,目录遍历,可以读取到系统文件,尝试使用文件名flag读取www目录下是否存在,失败、尝试了很多,依旧没有结果,改变思路,读取http的配置文件看看,通过目录遍历读取 /etc/httpd/conf/http.conf 文件时,在配置文件中发现flag。。。由于没截图,就只能贴思路了。。。

http://www.oniont.cn/index.php/archives/82.html

安徽省合肥市 1F
这漏扫报告看得我头大🤯
陕西省铜川市 B1
@ 星燧传光 漏扫报告一堆洞,结果flag藏配置文件里,真是防不胜防😂
广东省梅州市 2F
sqlmap跑数据库居然没flag?
福建省泉州市 3F
文件包含试了半天都不行
湖北省荆州市 4F
目录遍历读配置文件可还行
中国 B1
@ 霜华落 /etc/httpd/conf/http.conf都能读?这权限也太野了吧
安徽省合肥市 B1
@ 霜华落 ssh_config要是也能读,服务器怕不是直接白给
韩国 5F
PHP伪协议玩不转了
印度 B1
@ Tormentor 伪协议用不了的时候真想砸键盘,太憋屈了
重庆市 6F
居然在http.conf里找到flag
日本 7F
之前搞渗透也卡在文件包含这
广西 8F
这个思路可以记一下
广东省揭阳市 9F
有人试过其他伪协议吗
福建省龙岩市 10F
感觉配置文件里藏flag太秀了😂
重庆市 11F
SQL注入跑不出flag我还以为是我姿势不对
湖北省武汉市 12F
目录遍历还能这么玩,我一般就卡在读web根目录
贵州省 13F
PHP里file_get_contents和include区别搞得我老混淆
印度尼西亚 14F
flag不放数据库放配置文件,出题人脑回路清奇
江西省九江市 15F
这题要不是有思路提示我估计还在撞墙
北京市 B1
@ 咯咯鹅 你不是一个人,卡在文件包含的估计一抓一大把
印度 16F
有人试过用filter协议解码源码吗?
重庆市 17F
之前搞CTF也遇到过类似套路,差点就想放弃了
日本 18F
太秀了,httpd.conf里藏flag算是骚操作天花板了
重庆市 19F
这个操作得记下来,下次目录遍历直接奔配置文件去
辽宁省沈阳市沈河区 B1
@ 微笑点头机器 目录遍历还能这么用长见识了
印度 20F
伪协议失败我就知道肯定不是include,果然是
北京市 21F
sqlmap跑完空手而归那刻心态炸了
四川省攀枝花市 B1
@ 夔牛撼岳 sqlmap跑空的时候我也懵了
香港 22F
感觉这种题就是考你有没有逆向思维
浙江省 23F
flag在配置文件里,那是不是意味着可以改配置反弹shell?
澳大利亚 24F
老是忽略系统配置文件,以后得留个心眼
上海市 25F
我一开始也以为文件包含肯定能打,结果白忙活
四川省德阳市 26F
是不是还可以读ssh配置或者数据库密码文件?
新加坡 27F
这种题就是让你以为走错了,其实才刚开始
日本 B1
@ 孙阳 这种题就是故意误导人
甘肃省兰州市 28F
试了半天伪协议结果白给
澳大利亚 29F
配置文件这招学到了!
香港 30F
这种逆向思维真服了
澳大利亚 31F
flag藏得也太刁钻了吧
韩国 32F
之前CTF也卡在文件包含上
日本 B1
@ 月白衫 我也试过filter解码,结果啥也没捞到
北京市 33F
http.conf里都能藏东西?
北京市 34F
伪协议玩不转直接换思路是对的
山东省济南市 35F
sqlmap白跑了半小时我人傻了
湖南省长沙市 36F
include会执行代码,file_get_contents只是读文件,差远了
韩国 37F
我上次打比赛也在这坑里栽过,以为包含就能rce
福建省龙岩市 38F
目录遍历读配置文件这招太脏了,但好使
中国 39F
flag放httpd.conf里真的想得到
上海市 40F
这题不给截图纯靠脑补,出题人太狠了
上海市 41F
这解题思路挺野的
上海市 B1
@ UnicornFarts 这思路是有点绕
印度 42F
伪协议不行我就知道得换路子
天津市 43F
系统配置文件还能这么挖,涨姿势了
浙江省舟山市 44F
出题人怕不是管理员转行当考官的😂
广东省广州市 45F
要是能读ssh_config是不是能直接登服务器?
韩国 46F
这题出得真阴间,差点以为自己技能不够🤣
北京市 47F
目录遍历还能这么玩?我连/etc都懒得翻
辽宁省丹东市 48F
flag放httpd.conf里你是认真的?
日本 49F
include和file_get_contents搞混了好久,终于明白了
日本 50F
伪协议跑不通直接弃了,没想到换路子就对了
江苏省镇江市 51F
读配置文件这思路太野了,属于常规操作外的骚套路
上海市 52F
http.conf里藏flag,管理员表示很淦
上海市 53F
配置文件里藏flag这招绝了😂
广西桂林市 54F
逆向思维确实关键,老想着常规思路不行
陕西省西安市 55F
伪协议失败就换思路是对的
北京市 56F
这种题就是故意误导你往复杂想
浙江省温州市 57F
目录遍历直接读系统文件,学到了
浙江省宁波市 58F
sqlmap跑数据库没flag时心态真的崩
湖北省武汉市 59F
PHP伪协议玩不转的时候我也蒙了
台湾省台北市 60F
flag藏httpd.conf里太骚了
天津市 61F
没想到flag还能藏在配置文件里
辽宁省 62F
之前打CTF也卡在文件包含这
印度尼西亚 63F
要是能读其他配置文件是不是还能挖更多?
重庆市 64F
这种藏法管理员自己找得到吗🤔
北京市 65F
感觉出题人故意把flag放最想不到的地方