[GKCTF2020]CheckIN

考点:Bypass disable function
解题:
进入页面得到源码

<?php  
highlight_file(__FILE__); 
class ClassName 
{ 
        public $code = null; 
        public $decode = null; 
        function __construct() 
        { 
                $this->code = @$this->x()['Ginkgo']; 
                $this->decode = @base64_decode( $this->code ); 
                @Eval($this->decode); 
        } 

        public function x() 
        { 
                return $_REQUEST; 
        } 
} 
new ClassName();

白给的shell,不过不知道为什么选择b64加密选项直接连蚁剑不行,这里是将eval($_POST['cmd']); base64加密了然后连的shell,随后是和极客大挑战一样的过程,就不写了

此条目发表在Bypass disable_function, RCE漏洞分类目录。将固定链接加入收藏夹。

发表评论

电子邮件地址不会被公开。 必填项已用*标注