WEB12~13

##解题思路1(WEB12)

首先跟上几题一样,flag在config.php里,但是过滤更加严格了,cat和php之类的全过滤了,怎么办?

分析一下,正常的执行函数不能用,但没有过滤passthru,查看命令less、more、tac之类的都没有过滤,文件名和路径拼接过滤了,但是加密一下就可以啦!

但现在问题来了,加密该如何加密?

我们就需要将config.php进行base64编码,然后进行decode,再放到passthru函数里

于是乎,payload如下

复制代码
?c=$a=base64_decode('Y29uZmlnLnBocA==');passthru("tac $a");

##解题思路2(WEB12)

经过看网上的wp,发现其实还有第二种方法,我们需要知道以下内容

复制代码
反引号``, 可执行系统命令, 并返回一个字符串类型的变量, 用来保存命令的执行结果, 需要注意的是, 反引号``中的命令会先被执行并将结果以字符串类型的变量返回, 而后再参与到其他代码的执行, 类似一个函数

使用样例如下,如果我们使用反引号将ls命令括起来,那么返回结果将会作为字符串,而echo能打印字符串

复制代码
?c=echo `ls|grep confi*`;

于是结果如下

基于以上原理,最终结合最开始讲的命令执行函数,payload如下

复制代码
?c=passthru('tac `ls|grep confi*`');

如果用more之类查看文件命令的,页面没有回显,那么查看页面源码,就可以得到flag啦!

##解题思路(WEB13)

其实就是在WEB12的基础上,多了分号 ; 和file的过滤,其余逻辑都一样,那就说明,我们只需要绕过其中一个就好了。

我们可以用?>代替;完成闭合,最终payload是

复制代码
?c=$a=base64_decode('Y29uZmlnLnBocA==');passthru("tac $a")?>

直接get flag

相关推荐
pps-key1 小时前
Afrog漏洞扫描器:从入门到入狱......边缘的摇摆记录(pps-key黑化版)
linux·计算机网络·安全·网络安全
码农水水2 小时前
大疆Java面试被问:TCC事务的悬挂、空回滚问题解决方案
java·开发语言·人工智能·面试·职场和发展·单元测试·php
shdwak....sad2 小时前
DeepAudit AI多智能体代码审计项目学习与解读(四)
人工智能·安全
上海云盾安全满满3 小时前
高防IP如何实现为数藏精准防刷策略
网络·tcp/ip·安全
do better myself3 小时前
php 使用IP2Location限制指定的国家访问实现
开发语言·php
sublime884 小时前
JNPF快速开发平台存在任意文件读取漏洞 附PO
网络·安全·web安全·网络安全
钢琴上的汽车软件5 小时前
CCC 数字钥匙系统:安全元件(SE)功能与技术全景指南
安全·se·ccc数字钥匙
汽车仪器仪表相关领域5 小时前
半自动精准检测,降本增效之选——NHD-1050半自动远、近光检测仪项目实战分享
服务器·人工智能·功能测试·安全·可用性测试
S0linteeH5 小时前
Server Maintenance Checklist
安全
行业探路者5 小时前
如何利用二维码提升产品画册的制作与传播?
大数据·人工智能·安全·二维码·设备巡检