命令执行
web29
一进来就可以看到一段php代码
有参数c
使用hackbar
输入phpinfo,发现是可以用的
输入system('ls')发现flag.php
使用system命令把flag.php记录到1.txt
然后访问1.txt
发现不行,因为flag被过滤了
我们使用问号代替,再次访问,拿到flag
web30
这题与上题相似,多过滤了一个system和php,这题就使用反引号执行代码,因为php被过滤,所以用问号代替
访问1.txt,拿到flag
web31
这题在上一题的基础上又多过滤了一些关键字和符号
直接进行参数逃逸
逃逸后就不受约束了,可以使用被ban的关键字
使用system('ls')看到有flag.php,直接cat flag.php,查看源代码得到flag
或者tac flag.php得到flag
web32
这题使用文件包含和参数逃逸来解决
我们直接访问flag.php是不会显示的
使用工具lfi
得到一串编码,用hackbar解码得答案