[GXYCTF2019]禁止套娃

进来发现只有这句话,习惯性访问一下flag.php,发现不是404,那就证明flag就在这了,接下来要想办法拿到flag.php的源码。

这道题是.git文件泄露网页源码,githack拿到index.php源码

这里观察到多次判断,首先要有个get参数exp,第二层是过滤了php伪协议,第三层是正则匹配,要求输入的字符串满足形如以下的格式,第四层过滤了一些目录名称

q_we_(fd_s());

因为正则匹配,我们没法通过system('cmd')等函数实现命令执行(参数里都带有引号,不符合匹配正则模式)

故通过PHPSESSID传递参数,session_id()获取PHPSESSID, session_start()创建新会话或重启现有会话,最后通过highlight_file()实现内容回显

exp=highlight_file(session_id(session_start()));

相关推荐
kali-Myon1 天前
NewStarCTF2025-Week1-Misc
安全·ctf·misc
360智汇云1 天前
Golang Context 的巧妙应用:提高并发管理的艺术
web
kali-Myon2 天前
NewStarCTF2025-Week2-Pwn
算法·安全·gdb·pwn·ctf·栈溢出
kali-Myon3 天前
NewStarCTF2025-Week2-Web
web安全·sqlite·php·web·ctf·文件上传·文件包含
亿.63 天前
羊城杯 2025
web·ctf·writeup·wp·羊城杯
被巨款砸中3 天前
前端 20 个零依赖浏览器原生 API 实战清单
前端·javascript·vue.js·web
卓码软件测评3 天前
第三方软件质量检测:RTSP协议和HLS协议哪个更好用来做视频站?
网络·网络协议·http·音视频·web
Kiri霧4 天前
在actix-web中创建一个提取器
后端·rust·web
im_AMBER4 天前
Web 开发 30
前端·笔记·后端·学习·web
poemthesky5 天前
newstar2025 web week1&week2题解(少一道)
web