发现:$isCahe的值可控,看的出是tp框架,利用报错找到版本 题目给的代码太少,应该是框架本身的漏洞,查框架本身源码 打一个断点继续跟踪查找, 最后看见 故传入iscahe=ls /|systemddss 题目有iscache缓存时间,要多刷新几次才有结果 3.Ezzz_php mb_strpos()和mb_strpos()在解析字符串时对特殊字符截取偏差导致的...
("php://input"); if(preg_match('/\`|\_|\.|%|\*|\~|\^|\'|\"|\;|\(|\)|\]|g|e|l|i|\//is',$str)){ die("I am sorry but you have to leave."); }else{ extract($_POST); } if(isset($shaw_root)){ if(preg_match('/^\-[a-e][^a-zA-Z0-8](.*)>{4}\D*...
ctfshow{644f5bb8-5572-4569-882d-1a5673e01f9b} 第五关: <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2023-05-10 09:52:06# @Last Modified by: h1xa# @Last Modified time: 2023-05-12 13:29:38# @email: h1xa@ctfer.com# @link: https://ctfer.com*/extract(parse_...
提交格式:KEY{XXXXXXXXXXXXXX} 分析 所有字符由数字和 ABCDEF 组成,先用 HEX 解码得到S1lkZjBhM2ViZDVjNGRjMTYwLUV7ZmI2M2VlMDI5OGI4ZjRkOH0=。 根据末尾的 “=” 猜测是 Base 系列编码,用 Base64 解码得到KYdf0a3ebd5c4dc160-E{fb63ee0298b8f4d8}。 字符串包含 flag 需要的完整大括号,猜测是栅栏密码,...
过滤了php,那么使用.user.ini进行文件包含,传入一个图片马,再使index.php包含图片马即可。具体操作如下: 先上传.user.ini(其中在每行开头加了;用于注释掉从表ctfshow_user中读出的内容): filename=.user.ini' lines starting by ';' terminated by 0x0a6175746f5f70726570656e645f66696c653d312e6a70670a;# ...