广东省第三届强网杯预选赛writeup-PHP

题目:php
Flag:flag{3904c5df2e894ca02a21004feb21e617}

首页:


广东省第三届强网杯预选赛writeup-PHP_第1张图片

访问index.php看看是不是这个页面,访问发现源码


广东省第三届强网杯预选赛writeup-PHP_第2张图片

分析一下,code可以传递参数给eval执行,我们的目的是执行函数GetYourFlag,但是code过滤了字母数字,长度限制在27,那么回溯漏洞也没有了

可以使用php7的一种表达式绕过
在线执行 echo bin2hex(~("GetYourFlag"));


广东省第三届强网杯预选赛writeup-PHP_第3张图片

构造payload:(~%b8%9a%8b%a6%90%8a%8d%b9%93%9e%98)();,这些url编码在解码后都不是数字字母,就能绕过限制了,提交后看到flag

你可能感兴趣的:(广东省第三届强网杯预选赛writeup-PHP)