随笔 - 51  文章 - 0  评论 - 4  阅读 - 19287

CTFer成长记录——CTF之Web专题·bugku-eval

  一、题目链接

https://ctf.bugku.com/challenges/detail/id/75.html?id=75

二、解法步骤

  打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。

    

  先用system('ls')命令看看:?hello=system('ls'):

  发现有被包含的flag.php,和首页index.php。由于flag.php是被包含的,所以直接执行system('cat flag.php')不太行。那么我们可以执行file('flag.php')

来获取flag.php的源代码:

  最后得到flag。

三、总结

  本题需要我们构造php函数,通过阅读代码,猜测存在的漏洞,然后利用file()函数借助eval()函数进行命令执行,最后获取到flag。

posted on   MiracleWolf  阅读(180)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示