buuctf-[GXYCTF2019]禁止套娃1-详解-无参数rce

1.打开题目

没有找到有用的信息,查看源码也没有可用信息,

使用kali的dirb工具进行扫描,也没有发现敏感的目录,怀疑存在源码泄露

使用Githack工具来获取源码

接下来进行代码分析

题目过滤了data协议,伪协议并且过滤了大小写a-z还有一些命令,但是绕过之后是eval函数

此网站的正则匹配很多,想到可以使用无参数rce来获取信息

payload:?exp=highlight_file(next(array_reverse(scandir(pos(localeconv())))));

这里的localeconv函数的第一个字符为点,pos是匹配第一个字符,scandir是查看点的当前目录下的文件和子文件,array_reverse函数是反转数组的内容,就是把scandir查看到的目录翻过来,next匹配的是第二个目录的文件,highlight_file是把内容显示网页

我们逐个来介绍

通过var_dump来查看localeconv的第一个字符为点

通过pos来抓取(提取)第一个点,也可以使用current,pos和current的作用相同

然后通过scandir来查看当前目录下的文件和子文件

查看到了这几个目录,想到读取flag.php要用到数组的内部指针操作

但是这些指针操作都不能输出到位于倒数第二个的flag文件,那么使用数组翻转的方式,把目录反转过来

这个样子的话可以使用next命令来输出flag.php的值了

直接用var_dump是获取不到内容的,需要使用highlight_file把flag内容显示到网页

还有一种方法就是知道了flag的目录的情况下使用session_id的方式来获取flag

payload为

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值