码迷,mamicode.com
首页 > 其他好文 > 详细

[BJDCTF2020]ZJCTF,不过如此

时间:2020-03-13 13:20:22      阅读:153      评论:0      收藏:0      [点我收藏+]

标签:考点   https   命令   就会   写入   xxxxx   ase   enc   dream   

[BJDCTF2020]ZJCTF,不过如此

天行健,君子以自强不息,地势坤,君子以厚德载物。

记录一道 BJDCTF2020 的题目,这道题目看题目的意思是向浙江ctf提出了挑衅,我们打开题目,看到考点是简单的php伪协议,我们开始走起

?text=data:text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php

技术图片

直接读取源码看看是什么,经过base解码以后得到如下的内容;

技术图片

审计代码,我们看到preg_replace的/e漏洞,这里我们可以进行利用,我们get进行传参,

?\S*=xxxxxx这样后面的xxx就会被当作命令执行了。如果我们写入一句话木马,就可以利用木马进行读取内容,

技术图片

?\S*=${eval(_POST[cmd])}这样的话,就可以写入木马进行执行,因为我们的所有操作是建立在next.php的内容之下的,我们看index.php之下也是包含了next.php所以我们进到next.php之下进行写入木马,进行读取

最后读取为flag

技术图片

[BJDCTF2020]ZJCTF,不过如此

标签:考点   https   命令   就会   写入   xxxxx   ase   enc   dream   

原文地址:https://www.cnblogs.com/Wanghaoran-s1mple/p/12485479.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!