当前位置:   article > 正文

[warmup]ezphp

[warmup]ezphp

[warmup]ezphp

我们把这个题下载之后我们可以看到一个网站

http://85b35f01-226c-413b-bd8b-6a5a1f2acdaa.zzctf.dasctf.com
在这里插入图片描述在这里插入图片描述

我们可以推测一下这是一个git源码泄露。

所以这里我们就要用githack来进行扫描。

随后我们就可以看到这里面我们可以看到三个文件

在这里插入图片描述

也就是这个网站的源码从中我们可以找到关键的代码在这个index.php中我们可以看到这里面的一些重要代码

在这里插入图片描述?page=flag’.system(“ls”).’来查看目录,进入目录查看文件?page=flag’.system(“cd pages;ls”).’查看flag:?page=flag’.system(“cat pages/flag.php”).’

也就是这里面的然后我们就可以构造assert函数来执行。assert()函数会将读入的代码当做PHP代码来执行。
最后我们可以f12在页面源码中我们可以找到flag。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/900704
推荐阅读
相关标签
  

闽ICP备14008679号