过滤运算符

在这里插入图片描述

过滤了\和&那么尝试;
在这里插入图片描述

成功那么将flag cat出来
127.0.0.1;cat flag_27249269530391.php
在这里插入图片描述

得到flag

综合过滤练习

在这里插入图片描述

这次过滤有点多过滤了&;空格flag,cat,ctfhub
但是没有过滤%0a,%0d,用 I F S 取 代 空 格 , 用 {IFS}取代空格,用 IFS*绕过关键词过滤,因为在没有定义的情况下,$*在shell命令执行下为空
在这里插入图片描述

回显有一个flag_is_here文件夹
payload:http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd${IFS}fl*ag_is_here%0Als#这里ls是对flag_is_here目录进行操作,所有ls 是在cd flag_is_here执行后在flag_is_here目录下执行,这里拼接的就得用%0a换行符,可以等效&&,不能用%0d,%0d等效于&。
在这里插入图片描述

将flag tail出来
http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd I F S f l ∗ a g i s h e r e {IFS}fl*ag_is_here%0Atail IFSflagishere{IFS}fl*ag_126912367811026.php#
在这里插入图片描述

得到flag

读取源代码

在这里插入图片描述

进入环境源码直接给了出来分析代码尝试使用伪协议来读取
?file=php://filter/read=convert.base64-encode/resource=/flag
将读取出来的字符串进行base64解码
在这里插入图片描述

flag出现

远程包含

在这里插入图片描述

根据题意我们首先在服务器中创建一个文件夹然后编辑一个一句话木马
在这里插入图片描述

python启动一个http服务
在这里插入图片描述

然后使用蚁剑连接即可

eval执行

在这里插入图片描述

题目一进去就把源码给了出来
在这里插入图片描述

测试了一下函数能直接运行
在这里插入图片描述

将flag cat出来
在这里插入图片描述

文件包含

在这里插入图片描述

进入题目点击shell
在这里插入图片描述

源代码如上
在这里插入图片描述

根据题意文件包含又提供了shell,使用hackbar进行shell的使用

在这里插入图片描述

查看根目录发现flag
在这里插入图片描述

cat出来
在这里插入图片描述

php://input

在这里插入图片描述

进入题目题目将源码给了出来并且前六位必须为php://
根据题目得知需要使用php://input来解题
补充一个知识点
在这里插入图片描述

抓包使用php://input漏洞
在这里插入图片描述

cat flag
在这里插入图片描述

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐