- 博客(16)
- 收藏
- 关注
原创 ctfshow web66
var_dump(scandir('.'))查看当前的目录。发现代码是可以执行的,但是flag文件不在这。先尝试一下highlight_file()发现目标文件,直接访问得flag。
2023-09-20 20:27:16 132 1
原创 ctfshow web63
var_dump(get_defined_vars())是拿到所有注册变量。这题是先包含flag文件把flag变成一个变量。所以flag也就拿到了。然后再列出所有的变量。
2023-09-18 16:33:01 86
原创 ctfshow web61
show_source是highlight_flie()的别名。show_source() 函数对文件进行语法高亮显示。使用show_source("flag.php");
2023-09-18 16:11:14 82
原创 ctfshow web58
结果phpinfo被禁用了,那我们就查看不了被禁用的函数了。尝试读取文件,flag.php,发现可以查看源代码得答案。打算先使用PHPinfo看看禁用了哪些函数。尝试system("ls");
2023-09-18 15:12:23 132
原创 常见的绕过方式
(2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页。(4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示。linux中:%0a 、%0d 、;、& 、| 、&&、||1>>符号的作用是将字符串添加到文件内容末尾,不会覆盖原内容。windows中:%0a、&、|、%1a。(9)vim:一种编辑器,这个也可以查看。(1)more:一页一页的显示档案内容。(8)vi:一种编辑器,这个也可以查看。(11)uniq:可以查看。
2023-09-07 20:48:14 243 1
原创 ctfshow web49
c=tac<fla''g.php||ls或?c=nl<fla''g.php||ls都可以得到flag。这题过滤了x09和x26,不能再用之前的方法了。不能再使用水平制表符符了,现在是有nl。这题过滤了x09和x26。||的编码是%7C%7C。查看源代码得flag。
2023-09-06 19:35:51 125 1
原创 ctfshow web42-46
tac flag.php有空格,在ASCLL表中找一个不可显示的字符替代。空格的url编码是%20水平制表符的url编码是%09,我们用%09代替。源代码中的 >/dev/null 2>&1会让输入的c都输入到黑洞里。%09不算数字,在执行后会自动编码为水平制表符。直接改成tac flag.php得到flag。这题在上一题的基础上多过滤了一个flag。在上一题的基础上多过滤了;我们使用&符号分割,要对&进行编码。在上一题的基础上多过滤了数字,!选中&&对它进行编码就行。比上一题多过滤了空格。
2023-09-06 18:45:05 120 1
原创 ctfshow web41
编写脚本构造的字符串 system 和 ls。现在直接构造cat flag.php代替ls。可以用|进行或运算将不可见字符变为可见字符。看源代码,可知道|和""是可以使用的。如s=url解码(%13|%60)最后post传参拿到flag。用bp进行post传参。发现了flag.php。
2023-09-06 13:59:37 249 1
原创 如何使用bp进行post传参
2、加上媒体类型信息:Content-Type: application/x-www-form-urlencoded。将内容send to repeater。3、末尾添加需上传语句:c=xxxx(你要上传的内容)1、GET修改为POST方法。
2023-09-06 13:42:27 1044 1
原创 ctfshow web40(命令执行)
get_defined_vars() 返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量、服务器变量和用户定义的变量。getcwd() 函数返回当前工作目录。它可以代替pos(localeconv())localeconv():返回包含本地化数字和货币格式信息的关联数组。这里主要是返回值为数组且第一项为"."pos():输出数组第一个元素,不改变指针;current() 函数返回数组中的当前元素(单元),默认取第一个值,和pos()一样。
2023-09-05 16:02:06 105 1
原创 ctfshow web入门(命令执行)33-36
语言结构有echo print isset unset include require。根据源代码的限制条件,可以用require和include。根据源代码的限制条件,可以考虑从语言结构下手。进过筛选选择用include。限制了数字,把参数改成字母。这题选择用require。
2023-09-05 11:01:54 119
原创 ctfshow web入门 (命令执行)
这题与上题相似,多过滤了一个system和php,这题就使用反引号执行代码,因为php被过滤,所以用问号代替。使用system('ls')看到有flag.php,直接cat flag.php,查看源代码得到flag。使用system命令把flag.php记录到1.txt。输入system('ls')发现flag.php。我们使用问号代替,再次访问,拿到flag。或者tac flag.php得到flag。我们直接访问flag.php是不会显示的。发现不行,因为flag被过滤了。访问1.txt,拿到flag。
2023-09-04 12:56:27 188 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人