NSSCTF
关于NSSCTF中一些web杂题
[NISACTF 2022]level-up
1 |
|
前面简单的绕过,之谈最后一步,这里遇到$a('',$b);
这样一个奇怪的步骤,由于$b
前面有内容,直接命名代码执行显然行不通,那么这里就是很典型的代码注入绕过(create_function注入),如:
1 |
|
这里实际上执行的是:
1 | function c($left,$right) |
这样就很明白了,我们直接构造代码,读取文件,payload:
1 | ?a=\create_function&b=return 111;}system('cat /flag');/* |
\
是为了绕过正则,加\*
是为了识别后面的代码
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Six_plum!