03 2024 档案
摘要:ctfshow web171 联合注入 1' union select 1,2,3--+ 依次爆库名 表名 列名 字段 得到flag database() group_concat(table_name) from information_schema.tables where table_sche
阅读全文
摘要:web89&90&92&93 intval函数用于获取变量的整数值 绕过姿势: (1)数组绕过 数组非空时返回1 为空时返回0 弱比较时候可以传入两个空数组 (2)小数转换 intval() 转换小数类型时,只返回个位数,不遵循四舍五入的原则。 某个数字被过滤 可以在后面加上小数部分 (3) 整数加
阅读全文
摘要:该函数的作用是将文件写入字符串中 首先,file_put_content大概有三种情形出现; file_put_contents($filename,"<?php exit();".$content); file_put_contents($content,"<?php exit();".$cont
阅读全文
摘要:文件包含 CTFshow web78 $file = $_GET['file']; include($file); 文件包含 include函数 尝试使用flag.php 发现不会显示但是页面返回正常 说明文件包含成功 存在flag.php文件 获取flag位置 ?file=data://text/
阅读全文
摘要:无参rce,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果 1.获取根目录下文件 print_r(scandir(chr(ord(strrev(crypt(serialize(array()))))))); //查看if(chdir(chr(ord(strrev
阅读全文
摘要:查看根目录 基本方法: var_dump print_r var_export(上面两被过滤) var_dump(scandir("/"); c=?><?php $a=new DirectoryIterator("glob:///*"); foreach($a as $f) {echo($f->__
阅读全文
摘要:ctfshow web58&web59&web60&web61&web62 首先应该查看phpinfo看看禁用了哪些函数 c=print_r(scandir(dirname('FILE'))); 可以查看文件有哪些 可以查出存在flag.php 但是这里输入发现phpinfo被禁用了 可以使用 fi
阅读全文