zoukankan      html  css  js  c++  java
  • Bugku 过狗一句话

    直接打开题目发现一段带有欺骗性的话,然后查看源码,抓包,都没找到什么有用的信息。

    再倒回去看题目的提示

    这是一段php代码,我们复制整理一下

    分析下代码,先是定义了一个变量poc,然后定义变量poc_1让其分割poc成数组,这个explode是二进制安全函数。。。(具体什么意思我还不懂)。然后定变量poc_2让其等于数组poc_1的组合,也就构成了assert。最后执行的也就是assert$_GET[‘s’],assert函数有任意代码执行的漏洞,所以这里直接在GET获取到的s中做代码执行就行了

    构造url123.206.87.240:8010/?s=print_r(scandir('./')) 来遍历整个目录

    再直接访问 http://120.24.86.145:8010/ flag_sm1skla1).txt 得到flag

  • 相关阅读:
    Apache部署Django项目
    Docker
    常用算法
    Go之基本数据类型
    Go之流程控制
    Go基本使用
    Go安装与Goland破解永久版
    Linux
    详解java中的byte类型
    Linux统计文本中某个字符串出现的次数
  • 原文地址:https://www.cnblogs.com/wosun/p/11954860.html
Copyright © 2011-2022 走看看