UNCTF2020-WEB:ezphp(array反序列化) 源码: <?phpshow_source(__FILE__);$username= "admin";$password= "password";include("flag.php");$data=isset($_POST['data'])?$_POST['data']: "";$data_unserialize=unserialize($data);e
首先CISCN的关键代码是:eval('echo '.$content.';');同样是危险函数,但这里我们的改变量是$content,这是一个变量,而我们那道题是”echo hfctf2022“,这就是一句简单的话,即使我们运气好,真的把hfctf2022变成了get flag,经过我的验证,最后的结果也只会是在页面上打印get flag罢了,不会真的把它当作一个命令...
highlight_file(__FILE__) : putenv($_GET["env"]) && system('echo hfctf2022');?> 上传恶意的.so文件,并通过设置LD_PRELOAD,然后调用新进程来加载恶意.so文件,达到绕过的效果。 LD_PRELOAD的介绍 LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在...
2022虎符ctf ezphp分析和nginx简单调试。
ctf中preg_match的绕过姿势 3.$_REQUEST 在同时接收GET和POST参数时,POST优先级更高 if($_REQUEST){ foreach ($_REQUEST as $key => $value) { if(preg_match('/[a-zA-Z]/i', $value)) { //这里用preg_match函数检查传入的参数 ...
2020BJDCTF "EzPHP" +Y1ngCTF "Y1ng's Baby Code" 官方writeup - 颖奇L'Amore [BJDCTF2020]EzPHP [BJDCTF2020]EzPHP [BJDCTF2020]EzPHP [BJDCTF2020]EzPHP https://ha1c9on.top/2020/04/11/buuoj-learn-6/ create_function() 代码注入,,PHP7.2竟然还存在_烟敛寒林的博客-CSDN博客 ...
buuctf [BJDCTF2020]JustRE 拖进base32查看strings,看见可疑字符 本文章为转载内容,我们尊重原作者对文章享有的著作权。如有内容错误或侵权问题,欢迎原作者联系我们进行内容更正或删除文章。
这次不是滑水,是被难住了,时间都花在了Ezphp上,简单纪录一下 首先贴一下题目源码: 题目的逻辑很简单,访问的时候清除该目录下除了index.php文件以外的所有文件,主要...
我当时的错误的想法是:能不能参考CISCN-LoveMath,用define之类的方法把hfctf2022变成get flag,这样system命令一调用,就能直接echo flag,皆大欢喜。不过这个题如果真那么简单就不会将近晚上才有一血了。首先CISCN的关键代码是: eval('echo '.$content.';'); ...
bmzctf WEB_ezphp 看似是最简单的命令执行,直接system('cat /flag')是不行的。 a=phpinfo(); 看到ban掉了许多函数 system,exec,shell_exec,passthru这些执行系统命令函数都不能用了。我们可以先通过php函数看 列出当前目录 a=print_r(scandir('./'));...