码迷,mamicode.com
首页 > 其他好文 > 详细

刷题记录:[XCTF 2019 Final]LFI2019

时间:2020-02-10 22:29:18      阅读:272      评论:0      收藏:0      [点我收藏+]

标签:跟踪   log   符号   with   php文件   mmu   file   解释器   函数   

题目复现链接:https://buuoj.cn/challenges
参考链接:XCTF final 2019 Writeup By ROIS

windows下PHP文件包含

Windows FindFirstFile利用
使用FindFirstFile这个API的时候,其会把"解释为.。意即:shell"php === shell.php

在调试php解释器的过程中,我们将此“神奇”的漏洞归结为一个Winapi 函数FindFirstFile()所产生的结果(http://msdn.microsoft.com/en-us/library/aa364418(v=vs.85).aspx).更好玩的是,当跟踪函数调用栈的过程中我们发现字符>被替换成?,字符<被替换成*,而符号”(双引号)被替换成一个.字符。这在2007年msdn公开的文档中被提及:http://msdn.microsoft.com/en-us/library/community/history/aa364418%28v=vs.85%29.aspx?id=3

无数字字母shell

一些不包含数字和字母的webshell

刷题记录:[XCTF 2019 Final]LFI2019

标签:跟踪   log   符号   with   php文件   mmu   file   解释器   函数   

原文地址:https://www.cnblogs.com/20175211lyz/p/12292917.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!