buuctf-[GXYCTF2019]禁止套娃

本文详细介绍了在GXYCTF2019禁止套娃挑战中,如何利用正则表达、无参数远程命令执行(RCE)和Git信息来复现漏洞。主要方法包括构造GET参数通过eval执行shell命令,以及利用session进行组合攻击。文中提到了PHP的scandir(), dir(), getcwd()等函数在攻击中的应用,并给出了相关参考资源。" 128579512,15893754,SimCSE:对比学习提升句子嵌入表现,"['深度学习', '自然语言处理', '模型训练', '数据增强', '无监督学习']

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

考点

正则表达、无参数rce、git泄露

复现

打开就一句
在这里插入图片描述
然后查看源码,空空如也。想到扫描后台文件,使用御剑很慢,使用dirsearch,一直429,查找资料,加了-s参数,也就是扫描不能太快。

 python3 .\dirsearch.py -u http://5c0edec0-316a-4de9-999a-669f813c771b.node4.buuoj.cn:81/ -e php -s 1

在这里插入图片描述
看到index,githack解压,注意githack要用python2打开。

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){
   
    if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {
   
        if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {
   
            if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {
   
                // echo $_GET['exp'];
                @eval($_GET['exp'])
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值