![](https://img-blog.csdnimg.cn/20190918140012416.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF-web
文章平均质量分 50
CTF-web
dydymm
这个作者很懒,什么都没留下…
展开
-
php在多重限制下执行命令
php在多重限制下执行命令问题启发绕过问题怎么在不允许使用 ' 、" 、$ 、_ 的情况下写一个webshell?启发在RCTF 2018的比赛中有相似题目<?phpsha1($_SERVER['REMOTE_ADDR']) === '99754106633f94d350db34d548d6091a' ?: die();';' === preg_replace('/[^\W_]+\((?R)?\)/', NULL, $_GET['cmd']) ? eval($_GET['cmd']) :转载 2022-03-21 23:58:13 · 141 阅读 · 0 评论 -
ctf-文件包含-读取文件
ctf-文件包含-读取文件打开网页看到源码几种方法打开网页看到源码可知有文件包含漏洞,以前已经学过同时可get名为hello的变量因为var_dump()的功能是输出变量的信息所以如果变量为函数就会执行函数可以看到flag.php据此有如下方法查看flag.php:几种方法使用system()函数执行命令 cat flag.php但当我们执行时发现输出了 **"?>"**猜测可能由于正着读eval()函数解析了php页面可以使用 tac命令倒着读,即:tac flag原创 2021-06-03 18:01:31 · 3160 阅读 · 0 评论 -
CTF之warmup-文件包含
CTF练习之warmup-文件包含初见初见打开以后就见到这样的页面直接F12看源代码看到<!--source.php-->直接访问看到白名单有两个地址,访问另一个hint.php看到ffffllllaaaagggg再分析source.php的代码发现$_page处mb_strops($page . '?', '?')有点奇怪,查看函数定义。发现该函数可被利用https://www.cnblogs.com/leixiao-/p/10265150.html知道该函原创 2020-12-24 17:02:37 · 1131 阅读 · 2 评论