命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是刚刚输入完这个之后,由于是空白页面,以为错误了 解法一,变式:修改文件名 解法二:利用 ...
命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串 文本,包括空字符串 代表任意字符 个或多个 ls file 匹配任何一个字符 不在括号内时 代表任意 个字符 ls file abcd 匹配abcd中任何一个字符 a z 表示范围a到z,表示范围的意思 匹配中括号中任意一个字符 l ...
2020-10-11 14:50 0 4625 推荐指数:
命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是刚刚输入完这个之后,由于是空白页面,以为错误了 解法一,变式:修改文件名 解法二:利用 ...
web29: 利用函数:eval() 绕过思路:通配符绕过flag过滤 Payload1:/?c=system(“ls”); #找到flag.php Payload2:/?c=system(“cat fla*”); web30 利用函数:eval() 绕过思路:过滤 ...
这几天都没有怎么学习,基本上都是复习学科知识,因为我们要期末考试。刚刚好今天有时间来做了一道命令执行的题,再一次拜读了 p神的文章。受益匪浅。 直接进入正题 源代码 错误思想 你们是在炫技?? 哎,看的代码的时候就只能使用一些特殊符号。 先说说自己错误的方法吧,自己是使用 ...
web29 过滤了flag ?c=system("cat f*"); web30 过滤了system|flag,用一个代替system()的函数 ?c=passthru("cat f*"); web31 过滤了system|cat|flag|空格 ?c=passthru("more ...
web71 payload:c=include("/flag.txt");exit(); 执行完前面的包含语句后会强制退出,不会执行后面的语句 web72 这道题是真的没怎么看懂,看了网上的wp 先查询到flag文件的位置,找到 flag0.txt 文件 ...
web40 别看这里过滤了这么多,其实他过滤的括号是中文括号,这里我开始纳闷了好久 先说一个打印当初路径下文件的函数:print_r(scandir('.')) 但是很明显单引号和小数点已经过滤了,这里要先办法绕过 最简单的方法是利用函数传参,那就找当前能用包含小数点的函数 ...
web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
php特性 web89 这题会对num传入的值进行正则匹配,如果num是一个数,就会返回no no no 所以我们可以用数组 web90 构造 发现flag web91 第一个preg_match匹配多行匹配“php” 第二个preg_match ...