New bugku getshell

New bugku get shell

我刚入门ctf的时候,做到这个题

进到题目里被题目的显示内容吓到了

“这是啥?我超,看不懂懂啊”

甚至看题解WriteUp都没看懂。。。


时隔这么久!我又回来挑战了!!!!!!!!!!!!!!!

进入题目

image.png

ok!时隔那么久我也没看懂是什么意思,问了老师给了我一个说法,就是有可能是代码混淆后的样子

这么一说确实有点想写弄免杀时候弄得东西,拼接拼接再拼接,这里只不过是把拼接得东西给混淆了

ok!既然知道是混淆之后,直接找解混淆代码的

https://www.zhaoyuanma.com/phpjm.html

一把梭!!冲冲冲!

image.png

解码后得到

image.png

嗷~直接是一个webshell,直接蚁剑冲它!

image.png

然后。。。

image.png

我超?

居然是空的?

image.png

查看环境变量,啥也没回显。。嘶。。。

image.png

尝试回到上一层,发现回显没有权限

那会不会是有限制了呢?

执行phpinfo瞅瞅

image.png

开启了open_basedir限制目录了

image.png

可以,disable_functions把我认识不认识的函数都给干掉了

那直接使用蚁剑的插件一把梭!

image.png

上传成功!(大佬的插件真滴吊)

image.png

flag!get!