当前位置: 首页 > article >正文

WEB12~13

##解题思路1(WEB12)

首先跟上几题一样,flag在config.php里,但是过滤更加严格了,cat和php之类的全过滤了,怎么办?

分析一下,正常的执行函数不能用,但没有过滤passthru,查看命令less、more、tac之类的都没有过滤,文件名和路径拼接过滤了,但是加密一下就可以啦!

但现在问题来了,加密该如何加密?

我们就需要将config.php进行base64编码,然后进行decode,再放到passthru函数里

于是乎,payload如下

?c=$a=base64_decode('Y29uZmlnLnBocA==');passthru("tac $a");

##解题思路2(WEB12)

经过看网上的wp,发现其实还有第二种方法,我们需要知道以下内容

反引号``, 可执行系统命令, 并返回一个字符串类型的变量, 用来保存命令的执行结果, 需要注意的是, 反引号``中的命令会先被执行并将结果以字符串类型的变量返回, 而后再参与到其他代码的执行, 类似一个函数

使用样例如下,如果我们使用反引号将ls命令括起来,那么返回结果将会作为字符串,而echo能打印字符串

?c=echo `ls|grep confi*`;

于是结果如下

基于以上原理,最终结合最开始讲的命令执行函数,payload如下

?c=passthru('tac `ls|grep confi*`');

如果用more之类查看文件命令的,页面没有回显,那么查看页面源码,就可以得到flag啦!

##解题思路(WEB13)

其实就是在WEB12的基础上,多了分号 ; 和file的过滤,其余逻辑都一样,那就说明,我们只需要绕过其中一个就好了。

我们可以用?>代替;完成闭合,最终payload是

?c=$a=base64_decode('Y29uZmlnLnBocA==');passthru("tac $a")?>

直接get flag


http://www.kler.cn/a/573618.html

相关文章:

  • 54 异常的学习总结
  • TypeScript系列04-泛型编程
  • CRC算法(C语言)
  • DApp开发从入门到精通:以太坊/Solana公链生态实战解析
  • 【长安大学】苹果手机/平板自动连接认证CHD-WIFI脚本(快捷指令)
  • Scala 中的数据类型
  • Docker--Docker 镜像制作
  • HTML第三节
  • AI-Deepseek + PPT
  • RAG检索增强生成(Retrieval-Augmented Generation)介绍(双模态架构:检索子系统、生成子系统)实现知识获取与内容生成的协同
  • C#使用SFTP批量上传和下载一个目录下的所有文件
  • Linux下启动redis
  • 8.RabbitMQ队列详解
  • java数据结构_再谈String_10
  • 15Metasploit框架介绍
  • 如何同步this.goodAllData里面的每一项给到row
  • 【Flink银行反欺诈系统设计方案】4.Flink CEP 规则表刷新方式
  • 图像伽马矫正 + 亮度调整 + 对比度调整
  • Redis面试常见问题——集群方案
  • Hi3516CV610电瓶车检测 电动自行车检测 人脸检测 人形检测 车辆检测 宠物检测 包裹检测 源码