自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 ctfshow web66

var_dump(scandir('.'))查看当前的目录。发现代码是可以执行的,但是flag文件不在这。先尝试一下highlight_file()发现目标文件,直接访问得flag。

2023-09-20 20:27:16 132 1

原创 ctfshow web63

var_dump(get_defined_vars())是拿到所有注册变量。这题是先包含flag文件把flag变成一个变量。所以flag也就拿到了。然后再列出所有的变量。

2023-09-18 16:33:01 86

原创 ctfshow web62

我们可以这样包含文件。

2023-09-18 16:23:17 87

原创 ctfshow web61

show_source是highlight_flie()的别名。show_source() 函数对文件进行语法高亮显示。使用show_source("flag.php");

2023-09-18 16:11:14 82

原创 ctfshow web59

我们使用include文件包含发现可以成功。应该是禁用的函数变了。

2023-09-18 15:31:15 57

原创 ctfshow web58

结果phpinfo被禁用了,那我们就查看不了被禁用的函数了。尝试读取文件,flag.php,发现可以查看源代码得答案。打算先使用PHPinfo看看禁用了哪些函数。尝试system("ls");

2023-09-18 15:12:23 132

原创 ctfshow web57

构造36的话需要37个$((~$(())))构成。

2023-09-18 14:50:01 193

原创 常见的绕过方式

(2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页。(4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示。linux中:%0a 、%0d 、;、& 、| 、&&、||1>>符号的作用是将字符串添加到文件内容末尾,不会覆盖原内容。windows中:%0a、&、|、%1a。(9)vim:一种编辑器,这个也可以查看。(1)more:一页一页的显示档案内容。(8)vi:一种编辑器,这个也可以查看。(11)uniq:可以查看。

2023-09-07 20:48:14 243 1

原创 ctfshow web49

c=tac<fla''g.php||ls或?c=nl<fla''g.php||ls都可以得到flag。这题过滤了x09和x26,不能再用之前的方法了。不能再使用水平制表符符了,现在是有nl。这题过滤了x09和x26。||的编码是%7C%7C。查看源代码得flag。

2023-09-06 19:35:51 125 1

原创 ctfshow web42-46

tac flag.php有空格,在ASCLL表中找一个不可显示的字符替代。空格的url编码是%20水平制表符的url编码是%09,我们用%09代替。源代码中的 >/dev/null 2>&1会让输入的c都输入到黑洞里。%09不算数字,在执行后会自动编码为水平制表符。直接改成tac flag.php得到flag。这题在上一题的基础上多过滤了一个flag。在上一题的基础上多过滤了;我们使用&符号分割,要对&进行编码。在上一题的基础上多过滤了数字,!选中&&对它进行编码就行。比上一题多过滤了空格。

2023-09-06 18:45:05 120 1

原创 ctfshow web41

编写脚本构造的字符串 system 和 ls。现在直接构造cat flag.php代替ls。可以用|进行或运算将不可见字符变为可见字符。看源代码,可知道|和""是可以使用的。如s=url解码(%13|%60)最后post传参拿到flag。用bp进行post传参。发现了flag.php。

2023-09-06 13:59:37 249 1

原创 如何使用bp进行post传参

2、加上媒体类型信息:Content-Type: application/x-www-form-urlencoded。将内容send to repeater。3、末尾添加需上传语句:c=xxxx(你要上传的内容)1、GET修改为POST方法。

2023-09-06 13:42:27 1044 1

原创 ctfshow web40(命令执行)

get_defined_vars() 返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量、服务器变量和用户定义的变量。getcwd() 函数返回当前工作目录。它可以代替pos(localeconv())localeconv():返回包含本地化数字和货币格式信息的关联数组。这里主要是返回值为数组且第一项为"."pos():输出数组第一个元素,不改变指针;current() 函数返回数组中的当前元素(单元),默认取第一个值,和pos()一样。

2023-09-05 16:02:06 105 1

原创 ctfshow web入门(命令执行)33-36

语言结构有echo print isset unset include require。根据源代码的限制条件,可以用require和include。根据源代码的限制条件,可以考虑从语言结构下手。进过筛选选择用include。限制了数字,把参数改成字母。这题选择用require。

2023-09-05 11:01:54 119

原创 ctfshow web入门 (命令执行)

这题与上题相似,多过滤了一个system和php,这题就使用反引号执行代码,因为php被过滤,所以用问号代替。使用system('ls')看到有flag.php,直接cat flag.php,查看源代码得到flag。使用system命令把flag.php记录到1.txt。输入system('ls')发现flag.php。我们使用问号代替,再次访问,拿到flag。或者tac flag.php得到flag。我们直接访问flag.php是不会显示的。发现不行,因为flag被过滤了。访问1.txt,拿到flag。

2023-09-04 12:56:27 188 2

原创 ctfshow web入门

题目提示开发注释未删除我们可以点击鼠标右键查看页面源代码或点击F12查看源代码在源代码中,我们可以看到flag。

2023-08-23 17:45:16 52

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除