CTFSHOW 红包题第二弹

直接上题目

    
        if(isset($_GET['cmd'])){
     
            $cmd=$_GET['cmd'];
            highlight_file(__FILE__);
            if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){
     
            
                die("cerror");
            }
            if(preg_match("/\~|\!|\@|\#|\%|\^|\&|\*|\(|\)|\(|\)|\-|\_|\{|\}|\[|\]|\'|\"|\:|\,/",$cmd)){
     
                die("serror");
            }
            eval($cmd);
        
        }
    
     ?>

这个题目的思想是要通过通配符和POST提交。
但是自己太菜了,以为是要通过php://input输入流输入数据。(太菜了)

然后自己去看了y1ng师傅的博客,写的非常清楚
y1ng师傅
师傅太强了!!!

下面就是自己的实验啦~~~

下面就通过文件上传修改post数据
CTFSHOW 红包题第二弹_第1张图片

这里说说为什么Content-Type:使用 multipart/form-data。
因为 multipart/form-data:既可以上传文件等二进制数据,也可以上传表单键值对,只是最后会转化为一条信息;
而x-www-form-urlencoded:只能上传键值对,并且键值对都是间隔分开的。
我们这里是上传的二进制数据。

最后直接
CTFSHOW 红包题第二弹_第2张图片

总结:
学习了配置文件如果开启允许文件上传,我们就可以上传文件,访问/tmp下面的文件
(因为没有move_uploaded_file($_FILES["file"]["tmp_name"], "upload/" . $_FILES["file"]["name"]);)
移动文件,所以只能在临时文件下面。

这个题的思想和wmctf的 make php great again差不多。

参考y1ng师傅
https://www.gem-love.com/websecurity/1407.html

你可能感兴趣的:(ctf,php,web,ctf)