[红明谷CTF 2021]write_shell
[红明谷CTF 2021]write_shell
考点
<?
写shell%09绕过空格
wp
给了代码
给了沙盒路径,访问?action=pwd
就可以看到
然后?action=upload&data=
是将data写入到沙盒中,访问sandbox/cc551ab005b2e60fbdc88de809b2c4b1/index.php
就可以看到
要写shell有三种方式,如下
<?php
<?=要开启short_open_tag
<script language="php">在PHP7之后就不能用了
在返回头看到PHP版本为7.0,且在check函数中过滤了很多字符
这样就只剩下了<?=
这种方式,请求?action=upload&data=%3c%3f%3d123456%3f%3e
,再访问沙盒的index.php,是可以输出123456,过滤了~
,不能取反绕过。然后构造正常的shell就可以
小结
这里尝试了无参RCE,发现个很奇怪的东西,在去读请求头的时候,出来个http,
?action=upload&data=<?=end(getallheaders())?>
,不论怎么改请求头都是这个http
最后更新于