一天一道ctf 第21天(无参RCE GitHack)

本文介绍了一个名为禁止套娃的CTF挑战,利用泄露的.git文件,通过多层函数调用来绕过过滤机制并最终获取flag文件的内容。文章详细解释了如何使用特定的payload来实现这一目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[GXYCTF2019]禁止套娃
.git源码泄露,这里我用dirsearch是没扫出来这个文件的。
用GitHacker这个工具可以查看泄露的.git文件,linux里(我用的是kali)命令行输入git clone https://github.com/lijiejie/GitHack.git 下载,进入GitHack文件夹,命令行输入python GitHack.py http://e3899c1b-f6d8-4f65-8408-46b968e41c33.node3.buuoj.cn/.git/就能得到index.php文件

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){
   
    if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值