第一个参数$_SERVER[‘argv’][0]是脚本名,其余的是传递给脚本的参数 2.web网页模式下 在web页模式下必须在php.ini开启register_argc_argv配置项 设置register_argc_argv = On(默认是Off),重启服务,S E R V E R [ ‘ a r g v ’ ] 才会有效果这时候的 _SERVER[‘argv’]才会有效果 这时候的S...
第一个参数$_SERVER['argv'][0]是脚本名,其余的是传递给脚本的参数 2、web网页模式下 在web页模式下必须在php.ini开启register_argc_argv配置项 设置register_argc_argv = On(默认是Off),重启服务,$_SERVER[‘argv’]才会有效果 这时候的$_SERVER[‘argv’][0] = $_SERVER[‘QUERY_STRING’] $argv,$...
Web123($_SERVER['argv'])<?php error_reporting(0); highlight_file(__FILE__); include("flag.php"); $a=$_SERVER['argv']; $c=$_POST['fun']; if(isset($_POST['CTF_SHOW'])&&isset($_POST['CTF_SHOW.COM'])&&!isset($_GET['fl0g'])){ if(!preg_match("/\\\|\/|\~|\`|...
WEB 123-127 的 WP 地址记录 https://blog.csdn.net/akxnxbshai/article/details/122832893 WEB 128-132 的 WP 地址记录 这个web128有点东西,php的gettext函数的别名居然是_!其作用是输出字符串。我比较奇怪的是call_user_func函数的参数是一个字符串的时候好像会直接调用以该字符串为名的函数?就像var_dump(...
CTFshow PHP web123 考点:在php中变量名字是由数字字母和下划线组成的,所以不论用post还是get传入变量名的时候都将空格、+、点、[转换为下划线,但是用一个特性是可以绕过的,就是当[提前出现后,后面的点就不会再被转义了。 这里CTF[SHOW.COM=>CTF_SHOW.COM 要求CTF_SHOW、CTF_SHOW.COM必须传参,fl0g不能传...
ctfshow-web2(SQL注入) 打开题目链接,是一个登录框,尝试弱口令登录 没什么反应 尝试万能密码登录 页面发生了变化 并未登录进去,但是有回显,大概率是SQL注入了 这里尝试了很久,尝试过程就不写了,最终判断它的注入点在用户名,而不是密码,密码随便输,而且--+的注释不行,这里要用#来注释。
CTFSHOW 36D杯 WEB简单的Write-Up 平台地址:https://ctf.show/ 题目质量还是很不错的。本人比较菜,希望能给各位师傅一点小小的帮助 你取吧 打开题目给了源码 <?php error_reporting(0); show_source(__FILE__); $hint=file_get_contents('php://filter/read=convert.base64-encode/resource=hhh.php');...
web31~过滤cat,空格 命令执行,需要严格的过滤 源码: <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } ...
web382 跟上题一样 不过访问这个页面是一个登录框 试一下弱口令 最后是admin admin888 就进去了 web383 进入这个后台 用万能密码 admin' or 1=1#.. 就可以进去了 web384 提示 密码前2位是小写字母,后三位是数字 用脚本生成一个字典 再用BP爆破一下 admin xy123 web385 扫目录 访问一下 访问install/?
1/676000,账号是admin,密码是xy123 web385-扫目录 扫目录发现install 后台登录,默认账号就是之前几个题都用的账号admin密码admin888 web386-文件删除 存在install页面 还存在一个clear.php页面,访问显示清理完成(一开始用的字典里没有,看了羽师傅的wp,手中常备超大字典啊) ...