ez_php
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/21c756d4f945c460624d5e48a8c8b76b.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/e9db9fa64da364eaa53a3b037a1f5b31.png)
Md5数组绕过 sha1强碰撞 php传值不能_但是[ ]会被视作_ 无字母数字rce 可以考虑取反
baby_php
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/cc07663dee6d97b517989f8c71dccb64.png)
过滤了a,f,l,g和通配符
我考虑的是urldecode来绕
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/ea72d3ac7e0e2eec33421d5c06a78549.png)
这里注意/
的url编码是%2f
手动改成/
hard_php
无字母数字rce
禁用了很多危险函数,可以先开phpinfo看看
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/42f6b3da0b3c2e587ba873e72fc7eb0a.png)
在phpinfo中发现shell_exec没有被禁用
但是shell_exec无回显,尝试重定向写出数据
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/3bce4559217271ac6d302f658f027056.png)
easy_pms
禅道,找个利用工具一把梭
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/c22feb11a8f326a8c7b93ef43ab0bd14.png)
easy_cms
弱口令admin admin
发现是dedecms5.7
找个exp
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/30563b6928c8b97423573cda3f94c20d.png)