注:
1.是个正在学习的新手,连脚本小子都不够格
2. 很多题目都很基础,但是都做了详细截图
3. 题库尚不完全,没有内容的分支先直接跳过,等题库更新再做添加
4. 大标题为版块名,小标题为题目名
5. 个人学习记录和复习使用,如有错误欢迎指正
eval执行
cmd传参会被当做代码执行
故先用ls /命令查看根目录下的文件(要使用system函数)
再使用cat命令获取flag
文件包含
查看源代码,file传参会被脚本包含
已有的shell长这样
直接传参将shell包含并用蚁剑连接
得到flag
php://input
源代码限制使用php伪协议,且将file传参内容包含,php://input伪协议相当于一个削弱的post方法