首页 > 其他分享 >CTFSHOW 萌新 web10 解题思路和方法(passthru执行命令)

CTFSHOW 萌新 web10 解题思路和方法(passthru执行命令)

时间:2024-08-03 22:26:23浏览次数:6  
标签:passthru code exec cmd web10 命令 CTFSHOW tac

点击题目链接,分析页面代码。发现代码中过滤了system、exec 函数,这意味着我们不能通过system(cmd命令)、exec(cmd命令)的方式运行命令。

在命令执行中,常用的命令执行函数有:

  • system(cmd_code);
  • exec(cmd_code);
  • shell_exec(cmd_code);
  • passthru(cmd_code);

可以发现,passthru未被过滤,那么我们可以使用该函数执行命令。
 

构造url语句查看当前目录下有哪些文件:  ?c=passthru('ls'); 然后提交,获得当前目录下的文件名:

使用tac 命令查看文件内容:构造url语句:

查看config.php的文件内容:  ?c=passthru('tac config.php');

查看当前目录下所有文件的内容: ?c=passthru('tac *');

(web11、web12、解法与本关相同)

标签:passthru,code,exec,cmd,web10,命令,CTFSHOW,tac
From: https://blog.csdn.net/weixin_58052886/article/details/140687296

相关文章

  • ctfshow-web入门-sql注入(web171-web175)
    目录1、web1712、web1723、web1734、web1745、web1751、web171单引号测一下,报错 --+闭合后回显正常 也可以用#,不过需要URL编码成功闭合之后,先判断下字段数:1'orderby3--+3的时候正常 4的时候报错,说明只有3列  测了一下,三个回显位都能正......
  • ctfshow-web入门-nodejs系列
    web334下载源码后缀改为zip打开即可先对源码经行一个简单的分析login.js//引入Express框架varexpress=require('express');//创建一个路由实例varrouter=express.Router();//引入用户数据,假设user模块导出的是一个包含用户项的对象varusers=require('../m......
  • CTFshow web入门vip 文件上传
    web151题目提示前端校验不可靠,看源码可以看到是传到upload.php这个文件去接受文件上传,文件类型为图片,后缀限制为png然后把前端验证修改一下,把文件后缀限制改成php写个一句话木马传进去1.php<?phpeval($_POST['x']);?>url中需要加入我们传入文件的目录/upload.php,并指定/......
  • ctfshow 每周大挑战 rce挑战1-5
    RCE挑战1RCE挑战2题目<?php//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。error_reporting(0);highlight_file(__FILE__);if(isset($_POST['ctf_show'])){$ctfshow=$_POST['ctf_show'];if(is_string($ctfshow)){if(!......
  • ctfshow-web入门-php特性(web142-web146)
    目录1、web1422、web1433、web1444、web1455、web1461、web142要求 v1是数字,之后将v1乘以0x36d(即16进制的869)五次,然后将结果转换为整数并赋值给变量$d,使用sleep函数使程序休眠$d秒,最后读取flag.php文件的内容并输出到浏览器。那直接传0呗,不然乘出来都太......
  • Java漏洞复现(ctfshow279-297)strust 漏洞复现及原理解释
    Java漏洞复现Strust原理JavaEE--------Struts2框架-CSDN博客Web279struts2漏洞S2-001是当用户提交表单数据且验证失败时,服务器使用OGNL表达式解析用户先前提交的参数值,%{value}并重新填充相应的表单数据。这里的%{value}简单理解就是和flask的模板注入{{}}差不多......
  • ctfshow web入门 xss web327--web333 存储型和七七八八的
    存储型漏洞web327这道题貌似和反射型的xss差不多,直接打就行web328body和svg的好像不行<script>window.open('http://ceye地址/'+document.cookie)</script><script>window.open('http://hrcgnc.ceye.io/'+document.cookie)</script>先注册,密码多于6位很明显在这......
  • UEFI中的PassThru()
    UEFI中的PassThru()最开始的时候,我是学习SATA-AHCI协议探索EDK2的源码,而在ATA中,PassThru函数是实现ATA通过协议时最重要的功能,它执行以下操作:初始化内部寄存器以进行命令/数据传输。将有效的ATA命令放到特定于硬件的内存或寄存器位置。启动传输。可选择等待执行的完成。......
  • ctfshow sql-labs(笔记)
    这是当时做题的时候记得笔记有些乱看不懂的可以私我判断闭合方式:id=1’and1=1–+*正常回显*id=1’and1=2–+*异常回显*id=1and1=1*正常回显*id=1and1=2*异常回显*id=1’)and1=1–+回显正常id=1’)and1=2–+回显异常id=1")and1=1–+正常回显id=1......
  • ctfshow-web入门-文件上传(web151-web160)
    目录1、web1512、web1523、web1534、web1545、web1556、web1567、web1578、web1589、web15910、web1601、web151试了下前端只能传png后缀的将一句话木马改成png后缀,上传后用burpsuite抓包绕过前端检测后,改回php后缀,发包调用:/upload/eval.php?cm......