[BMZCTF]-WEB_ezphp
题目也不拐弯抹角,直接给出源码
先传个phpinfo();上去看看php版本和相关的禁用函数
这里试一下直接扫目录读取,参考PHP代码审计小结
成功扫到根目录
可以看到根目录下有个readflag,但直接读不了
决定构造一下让蚁剑连上去
用蚁剑链接
这样直接看文件都不行我就不会了,这里看了mochu大佬的WP
他在先知找到一篇UAF bypass PHP disabled functions的文章的exp可以利用
这个脚本可以码住以后用(这里就不贴脚本了,过不了审核)
这个脚本默认命令是php -v我们将其改成/readflag
成功拿下flag
参考文章:https://blog.csdn.net/mochu7777777/article/details/111916620