第四届强网杯-主动 writeup

2021-05-23 11:17:42 1719 0


打开题目很明显是命令注入

ls查看一下发现有flag.php和index.php
在这里插入图片描述
由于过滤了flag,就是用通配符?来绕过,发现cat不行,经过测试好像只有tac可以,就用
ip=127.0.01;tac ????.php来获取flag
在这里插入图片描述

分类:WEB
image
作者:未知

0

提交

0

收入

相关WriteUP

  • [网鼎杯 2020 朱雀组]phpweb

    拿到题目访问一下,发现页面会自动刷新所以我们抓一下包很明显date是一个php的函数,而p是其中的一个参数,表示输出时间。因此我们可以执行一下eval函数很明显,被拦了。这时候我们可以考虑一下读取index.php的源码利用highlight_file函数func=highlight_file&p=index.php<!DOCTYPEhtml><html><h...

    • WEB
    • 2年前
  • ciscn 2021 web upload

    upload发现文件index.php、example.php知识点1:绕过getimagesize在上传的文件最后面加上#definewidth1#defineheight1知识点2:绕过zip字符中的i结合https://bugs.php.net/bug.php?id=77375使用İ字符可以绕过i字符的匹配,如果php这三个字符也能绕过就能直接上传php了~~,官方中发现只能针对这几个字符a...

    • WEB
    • 2年前
  • 蓝帽杯半决赛WEBWrite UP

    ##杰克与肉丝考点主要是后面md5和sha比较,由于传入的object类型。而md5和sha1不能处理object类型。所以会爆出一个False.至此。判断就都过去了。然后eval执行`eval(newException('phpinfo();?>'))`这里会把一个类当作字符串带入eval。也就是说。会触发Exception类的__toString魔术方法手册链接:`https://www...

    • WEB
    • 2年前
  • 记xss跨站脚本攻击

    ***收费WriteUP请购买后查看,VIP用户可免费查看***

    • WEB
    • 2年前
  • Whois

    ***收费WriteUP请购买后查看,VIP用户可免费查看***

    • WEB
    • 5月前