01 2024 档案

摘要:需要绕过exit,所以直接?filename=php://filter/string.strip_tags|convert.base64-decode/resource=flag.php POST data为content=?>PD9waHAgZWNobyhzeXN0ZW0oJ2NhdCAvZmxh 阅读全文
posted @ 2024-01-07 17:54 adotdot 阅读(40) 评论(0) 推荐(0) 编辑
摘要:需要get一个flag和post一个flag。然后看了眼函数,其中foreach加上。所以我看了wp,想起来POST是可以不用传的。因为isset那里面是&&连接。所以直接get传参一个flag。 先c=flag然后让flag=c。这样被解析之后,就是$c=$flag&$flag=$c。从而达到真正 阅读全文
posted @ 2024-01-06 09:02 adotdot 阅读(86) 评论(0) 推荐(0) 编辑
摘要:直接上传一个一句话木马文件:<?php eval($_POST[c]); ?> 经过上传测试发现,这题过滤掉了<?,这样正常的一句话木马就没法上传,所以对一句话木马进行base64编译PD9waHAgZXZhbCgkX1BPU1RbY10pOyA/Pg==,同时发现可以上传.htaccess文件去解 阅读全文
posted @ 2024-01-06 08:57 adotdot 阅读(44) 评论(0) 推荐(0) 编辑
摘要:直接对代码进行分析: 命令执行函数 system() passthru() exec() shell_exec() popen()/proc_open() passthru没有被过滤,所以直接sys=passthru('sort%09/flag');得到flag 阅读全文
posted @ 2024-01-06 08:45 adotdot 阅读(84) 评论(0) 推荐(0) 编辑
摘要:1.swp 里面应该有.swp文件,首先了解什么是swp文件。 所以访问.index.php.swp 得到下列代码,对代码进行解析: 先检测输入的值是否为数组,然后判断里面有无sys nb(strpos是用来匹配其中是否含有sys nb),最终返回flag preg_match()绕过方法 数组绕过 阅读全文
posted @ 2024-01-06 08:38 adotdot 阅读(47) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示