NSSCTF 3-10
题目FSCTF 2023]EZ_eval | NSSCTF
1 |
|
此处注意第八行的eval("?>". $word);
通常eval函数就是把括号里合法的字符串当作php代码执行:
1 |
|
此处添加“?>”
就是直接将 括号里的不合法代码不报错而直接当作字符串输出(算是一个容错机制?)
它已经将后面的“字符串”全部当作“字符串”了,是吧!
那我们此时想要执行php代码该怎么办?
直接插入完整的php
代码(带php标签)例如:<?php phpinfo()?>
或者
<script language="php">phpinfo();
此处联想文件上传后门php文件的写法.
本题过滤了?
和空格,emm很恶心就.所以我们直接构造<script%09language="php">system('ca\t%09/f*');
一些短标签构造
1 |
|
题目FSCTF 2023]Hello,you | NSSCTF
扒一下页面源代码:发现源码
1 |
|
$command = "echo Hello, " . $username; $result = executeCommand($command);
exec($command, $output);
关键在此处代码执行.
command
里面还有个echo
函数,因此将其提前闭合;
这样我们就可以单独执行username
部分了.而此处参数可控.输出框传入:;ca\t f*
题目[CISCN 2019初赛]Love Math | NSSCTF
[刷题记录:CISCN 2019 初赛]Love Math - MustaphaMond - 博客园 (cnblogs.com)
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.