9.
命令执行漏洞
<html> <head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"> </head> <body> <?php # 包含数据库连接文件,key flag 也在里面定义 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['flag'])){ if(isset($_GET['flag'])){ $f = $_GET['flag']; if($key===$f){ echo $flag; } } }else{ highlight_file(__FILE__); } ?> </body> </html>
使用system或者highlight函数
10.
过滤了system函数,使用PHP语法多次定义,拼凑payload
11.
过滤了cat
使用单引号或者双引号或者反斜杠绕过cat
system('ca""t config.php')
12.
如图,又禁用了文件名后缀
PHP的base64加解密函数:
payload: