命令執行 剛剛開始學習命令執行,萌新一個 因為是學習嘛,所以東西寫的雜亂了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是剛剛輸入完這個之后,由於是空白頁面,以為錯誤了 解法一,變式:修改文件名 解法二:利用 ...
命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串 文本,包括空字符串 代表任意字符 個或多個 ls file 匹配任何一個字符 不在括號內時 代表任意 個字符 ls file abcd 匹配abcd中任何一個字符 a z 表示范圍a到z,表示范圍的意思 匹配中括號中任意一個字符 l ...
2020-10-11 14:50 0 4625 推薦指數:
命令執行 剛剛開始學習命令執行,萌新一個 因為是學習嘛,所以東西寫的雜亂了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是剛剛輸入完這個之后,由於是空白頁面,以為錯誤了 解法一,變式:修改文件名 解法二:利用 ...
web29: 利用函數:eval() 繞過思路:通配符繞過flag過濾 Payload1:/?c=system(“ls”); #找到flag.php Payload2:/?c=system(“cat fla*”); web30 利用函數:eval() 繞過思路:過濾 ...
這幾天都沒有怎么學習,基本上都是復習學科知識,因為我們要期末考試。剛剛好今天有時間來做了一道命令執行的題,再一次拜讀了 p神的文章。受益匪淺。 直接進入正題 源代碼 錯誤思想 你們是在炫技?? 哎,看的代碼的時候就只能使用一些特殊符號。 先說說自己錯誤的方法吧,自己是使用 ...
web29 過濾了flag ?c=system("cat f*"); web30 過濾了system|flag,用一個代替system()的函數 ?c=passthru("cat f*"); web31 過濾了system|cat|flag|空格 ?c=passthru("more ...
web71 payload:c=include("/flag.txt");exit(); 執行完前面的包含語句后會強制退出,不會執行后面的語句 web72 這道題是真的沒怎么看懂,看了網上的wp 先查詢到flag文件的位置,找到 flag0.txt 文件 ...
web40 別看這里過濾了這么多,其實他過濾的括號是中文括號,這里我開始納悶了好久 先說一個打印當初路徑下文件的函數:print_r(scandir('.')) 但是很明顯單引號和小數點已經過濾了,這里要先辦法繞過 最簡單的方法是利用函數傳參,那就找當前能用包含小數點的函數 ...
web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
php特性 web89 這題會對num傳入的值進行正則匹配,如果num是一個數,就會返回no no no 所以我們可以用數組 web90 構造 發現flag web91 第一個preg_match匹配多行匹配“php” 第二個preg_match ...