web42 if(isset($_GET['c'])){ $c=$_GET['c']; system($c." >/dev/null 2>&1"); }else{ highlight_file(__FILE__); } 在变量后面拼接了一堆字符串。在此之前,我们需要先思考这一串是什么东西。 >/dev/null 2>&1 就是让标准输出重定向到/dev/null中(丢弃标准输出),然后错误输出由于重用了标准输出的描述符,所以错误输出也被定向到了/dev/null中,错误输出同样也被丢弃了。执行了这条命令之后,该条shell命令将不会输出任何信息到控制台,也不会有任何信息输出
web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 很简单的一道题。?c=system("ls");查看一下发现flag.php就在当前目录下,因为过滤了flag字节,所以直接用f*代替就行 payload:?c=system("cat f*"); flag在源代码中。 其他解法 * 除此之外,我
相关文章及参考资料 暴力破解(生成字典、爆破服务、爆破登录、解密、BurpSuite工具讲解) PS 做完了我才发现这些题的字典实在web21里面需要下载… web21 爆破什么的,都是基操 burpsuite爆破:https://www.cnblogs.com/007NBqaq/p/13220297.html 直接展示登陆界面,随便输点什么,抓包,可以发现把账号密码放在了请求头中,并且根据末尾的==可以看出是base64加密,因此我们直接尝试Intruder模块爆破。 原理我们都懂,但是我们该如何操作呢? 方案一 burpsuite爆破 将请求转入intruder,因为会拼接p
web1 开发注释未及时删除 直接f12源代码内存在flag web2 js前台拦截 === 无效操作 虽然禁止了右键和f12来打开开发者模式,但是chrome可以在更多工具中找到开发工具并打开。flag在源代码中。 others 看了wp之后发现还有几种方法: * 在url前面加上view-source: * 下载源码 * 在很短的时间内按f5和f12 * ctrl + U查看源代码 * 打开一个空白网页,然后按F12,接着再把网址复制进去并回车 web3 没思路的时候抓个包看看,可能会有意外收获 直接burpsuite抓包,返回包中在请求头中存在flag。 w
准备材料: * phpstudy:https://www.xp.cn/download.html * uploads-lab:https://gitcode.net/mirrors/tj1ngwe1/upload-labs?utm_source=csdn_github_accelerator uploads-lab的搭建 uploads-lab下载为zip文件,并解压在phpstudy下的www文件夹内,注意将文件夹重命名为uploads-lab。 解压成功后访问 http://127.0.0.1/upload-labs 打开即可(PS:部分人burpsuite可能使用本机地址无法抓包
WP原文:https://rb61qxxiv7.feishu.cn/docs/doccnFcZA8xHDlJNUFQs4QEXqvg# 就做出来了一个ezphp,而且还是靠google原题嗯抄的,学习之路真是任重而道远。 WEB babyPHP <?php highlight_file(__FILE__); error_reporting(0); $num = $_GET['num']; if (preg_match("/\'|\"|\`| |<|>|?|\^|%|\$/", $num)) { die("nononno"); } if (eval("retu