ctf.show 萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru()
页面中展示了部分源码,并提示我们 flag 在 config.php 文件中
源码中过滤了 system,exec,highlight 这三个常用的PHP命令执行函数,绕过过滤条件就可以使用 eval() 函数执行PHP代码了,我们使用其他的命令执行函数即可,这里使用 passthru()函数即可,先查看一下当前目录
?c=passthru('ls');
当前目录下有两个文件
接下来,根据提示,查看 config.php 文件中的内容
?c=passthru('cat config.php');
空显示,啥也没有???
右键检查源码,flag就藏在源码中