ctfshow web 入门 命令执行

这篇博客探讨了PHP中的代码注入问题,包括通过`system()`函数直接执行命令,以及如何在面对不同过滤限制时进行解码和绕过。文章提到了文件包含漏洞和数据协议利用,还讨论了如何在过滤特定字符或字符串的情况下依然实现代码执行。同时,内容涵盖了多种常见的过滤和解码方法,以及在实际场景中如何应用。
摘要由CSDN通过智能技术生成

29、直接传 c=system(‘cat f*’)

30、在这里插入图片描述
31、在这里插入图片描述
在这里插入图片描述
32、在这里插入图片描述
在这里插入图片描述
再解码:
在这里插入图片描述

33、基本同上,但这次包含的是数字,得到解码即可在这里插入图片描述
34、这次只多加了过滤分号,没什么卵用,直接同上

35、多了‘=’、‘>’还是同上

36、把数字改成字符,然后同上
在这里插入图片描述
37、文件包含但过滤了flag字符串,用data协议
在这里插入图片描述
在这里插入图片描述

看源代码(也可以传一个shell,直接连接)

38、多了几个过滤,但没什么影响,同上即可

39、c=data:text/plain, 后面的语句会被当成PHP来执行 而.php会被直接显示出来在这里插入图片描述
40、 这题是无参文件读取,涉及到几个函数如下:
在这里插入图片描述
然后用

在这里插入图片描述

在这里插入图片描述
倒数第二个为我们所求:

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值