【第五空間智能安全大賽】hate_php WriteUp


環境:https://www.ctfhub.com/#/challenge

打開題目可以看到源碼:

閱讀源碼發現過濾掉了f l a g . p h / ; " ' ` | [ ] _ =這些字符,並且還有一些黑名單函數。這讓我聯想到了P神的一篇文章無數字、字母構造webshell (https://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html)

測試發現可以使用:

下面就是要通過該方法構造一些黑名單之外的函數來讀取flag.php中的內容。

這邊好像過濾的不怎么嚴格直接構造 highlight_file(flag.php)即可讀到flag

payload:

(~%97%96%98%97%93%96%98%97%8B%A0%99%96%93%9A)(~(%99%93%9E%98%D1%8F%97%8F))

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM