题目:php
Flag:flag{3904c5df2e894ca02a21004feb21e617}
首页:
![](https://img.haomeiwen.com/i18546298/3bb23b9f80ea7d75.png)
访问index.php看看是不是这个页面,访问发现源码
![](https://img.haomeiwen.com/i18546298/32409c08f455996f.png)
分析一下,code可以传递参数给eval执行,我们的目的是执行函数GetYourFlag,但是code过滤了字母数字,长度限制在27,那么回溯漏洞也没有了
可以使用php7的一种表达式绕过
在线执行 echo bin2hex(~("GetYourFlag"));
![](https://img.haomeiwen.com/i18546298/3dcd92993b9f0c32.png)
构造payload:(~%b8%9a%8b%a6%90%8a%8d%b9%93%9e%98)();
,这些url编码在解码后都不是数字字母,就能绕过限制了,提交后看到flag
![](https://img.haomeiwen.com/i18546298/489a25a4624b8169.png)
网友评论