snow-crash/level06/Resource/solution

17 lines
660 B
Plaintext
Raw Normal View History

2021-01-27 14:34:35 +00:00
On a vu qu'il y avait un script php qi etait executer par un executable.
C'ette executable prent en argument un fichier et transmet le comptenue du fichier au script php.
Ce scripte php effectue plusieur regex.
On a telecharger ce scripte pour l'indenter correctement et pouvoir un peu mieux le lire malgres les regex...
Apres quelque recherche sur les regex, preg_replce et /e en php, on a efectuer une simple recherche google:
"ctf preg_replace /e"
le premier liens etait un exo de ctf remarcablement identique a notre exercice:
https://0x00sec.org/t/how-to-pwned-nebula-level09-php-preg-replace/812
il faut un ficher avec
[x {${shell_exec(getflag)}}]