9.
命令執行漏洞
<html> <head> <title>ctf.show萌新計划web1</title> <meta charset="utf-8"> </head> <body> <?php # 包含數據庫連接文件,key flag 也在里面定義 include("config.php"); # 判斷get提交的參數id是否存在 if(isset($_GET['flag'])){ if(isset($_GET['flag'])){ $f = $_GET['flag']; if($key===$f){ echo $flag; } } }else{ highlight_file(__FILE__); } ?> </body> </html>
使用system或者highlight函數
10.
過濾了system函數,使用PHP語法多次定義,拼湊payload
11.
過濾了cat
使用單引號或者雙引號或者反斜杠繞過cat
system('ca""t config.php')
12.
如圖,又禁用了文件名后綴
PHP的base64加解密函數:
payload: