[GXYCTF2019]禁止套娃

进来发现只有这句话,习惯性访问一下flag.php,发现不是404,那就证明flag就在这了,接下来要想办法拿到flag.php的源码。

这道题是.git文件泄露网页源码,githack拿到index.php源码

这里观察到多次判断,首先要有个get参数exp,第二层是过滤了php伪协议,第三层是正则匹配,要求输入的字符串满足形如以下的格式,第四层过滤了一些目录名称

q_we_(fd_s());

因为正则匹配,我们没法通过system('cmd')等函数实现命令执行(参数里都带有引号,不符合匹配正则模式)

故通过PHPSESSID传递参数,session_id()获取PHPSESSID, session_start()创建新会话或重启现有会话,最后通过highlight_file()实现内容回显

exp=highlight_file(session_id(session_start()));

相关推荐
Z3r4y18 小时前
【Reverse】BUUCTF 第一页 wp
ctf·reverse·buuctf·wp
大迪吃小迪18 小时前
Vert.x 常见问题精简总结
java·websocket·web
捧 花20 小时前
Go Web 开发流程
开发语言·后端·golang·restful·web·分层设计
曲幽1 天前
Flask进阶必备:掌握中间件、钩子和扩展
python·flask·web·request·cors·wsgi
cike_y1 天前
浅谈用docker搭建一个ctf镜像
运维·安全·网络安全·docker·容器·ctf
clown_YZ2 天前
Glacier CTF 2025--部分题解
网络安全·逆向·ctf
pandarking2 天前
[CTF]攻防世界:SSRF Me
web安全·ctf
!!!!!!!!!!!!!!!!.2 天前
CTF WEB入门 命令执行篇71-124
笔记·学习·安全·ctf
三七吃山漆3 天前
攻防世界——supersqli
数据库·网络安全·web·ctf
saulgoodman-q3 天前
Pwncollege V8 Exploitation (上)
pwn·ctf