ctfshow 萌新web10-21 web10 题目提示flag在congfig.php中 php中作为执行系统命令的函数: system() passthru() exec() shell_exec() popen() proc_open() pcntl_exec() 源码中过滤了 system
1' or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='web2'# 这里我们爆出两个表名:flag和user 这里我们就可以知道我们要的flag应该是在flag表中: 第五步:我们开始爆flag表中的列名: sql 1' or 1=1 union select 1,group_concat(column_name),3...
web99:PHP 特性之in_array()。 web100:PHP 特性之赋值运算【=】优先级。 web101:PHP 特性之赋值运算【=】优先级,ReflectionClass($class)建立反射类。 web102:PHP 特性之赋值运算【=】优先级,is_numeric()特性,call_user_func()与hex2bin()利用,PHP 伪协议。 web103:与 web102 没什么区别。 web104:PHP ...
{die('Could not connect: '.mysqli_error()); }if(strlen($username)!=strlen(replaceSpecialChar($username))){die("sql inject error"); }if(strlen($password)!=strlen(replaceSpecialChar($password))){die("sql inject error"); }$sql="select * from user where username = '$username'";$resu...
ctfshow-web10 话说,web9与web10界面很相似哎,我猜测,肯定又是再9的基础上又进行了一些骚操作。试着先找找源码吧。 访问index.phps下载源码。(点击取消按钮也可) 1<?php2$flag="";3functionreplaceSpecialChar($strParam){4$regex= "/(select|from|where|join|sleep|and|\s|union|,)/i";5returnpreg_...
简介:ctf.show 萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru() ctf.show萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru() ...
那么这就需要将web10中的单引号换成双引号,这时候引号里面的命令才能够被得到解释: web12 过滤掉了cat和文件名 但是可以拼凑执行highlight函数或者绕过cat函数 c=passthru("ca''t `ls`");, cat `ls` 相当于将 ls出来的结果cat ,不用直接输入cat。
ctfshow之web(9、10、11、12) 萌新web9 提示是在config.php文件里面 highlight_file() 函数对文件进行 PHP 语法高亮显示。语法通过使用 HTML 标签进行高亮。提示:用于高亮的颜色可通过 php.ini 文件进行设置或者通过调用 ini_set() 函数进行设置。 注释:当使用该函数时,整个文件都将被显示,包括密码和其他敏感...
而本题的情景就是电脑死机了意外退出,导致存在临时文件 构造url如下,下载.swp后缀结尾的文件 http://0b4ba9f5-92a1-42fa-ba28-49cff3f8400e.chall.ctf.show/index.php.swp 1. 打开文件即可获取flag web10 题目提示cookie,然后我们查看一下请求头,发现cookie数据为flag 我们解一下url编码,得到flag...
ctfshow Web入门 40 - 命令执行(10) 题目过滤如下: 先查看当前目录下面有啥文件 参考了羽大佬的WP:https://blog.csdn.net/miuzzx/article/details/108415301 首先有几个PHP的函数: print_r()函数用于打印变量,以更容易理解的形式展示 localeconv():是一个编程语言函数,返回包含本地数字及货币信息格式的数组。