From e795a369012ec5a7bd13e3673b753401ccecda57 Mon Sep 17 00:00:00 2001 From: Lapin Date: Wed, 27 Jan 2021 15:34:35 +0100 Subject: [PATCH] level 6 and level 7 --- level06/Resource/level06.php | 18 ++++++++++++++++++ level06/Resource/solution | 16 ++++++++++++++++ level06/flag | 1 + level07/flag | 1 + 4 files changed, 36 insertions(+) create mode 100755 level06/Resource/level06.php create mode 100644 level06/Resource/solution create mode 100644 level06/flag create mode 100644 level07/flag diff --git a/level06/Resource/level06.php b/level06/Resource/level06.php new file mode 100755 index 0000000..ed7e612 --- /dev/null +++ b/level06/Resource/level06.php @@ -0,0 +1,18 @@ +#!/usr/bin/php + diff --git a/level06/Resource/solution b/level06/Resource/solution new file mode 100644 index 0000000..c4c34b2 --- /dev/null +++ b/level06/Resource/solution @@ -0,0 +1,16 @@ +On a vu qu'il y avait un script php qi etait executer par un executable. +C'ette executable prent en argument un fichier et transmet le comptenue du fichier au script php. +Ce scripte php effectue plusieur regex. + +On a telecharger ce scripte pour l'indenter correctement et pouvoir un peu mieux le lire malgres les regex... + +Apres quelque recherche sur les regex, preg_replce et /e en php, on a efectuer une simple recherche google: +"ctf preg_replace /e" + +le premier liens etait un exo de ctf remarcablement identique a notre exercice: +https://0x00sec.org/t/how-to-pwned-nebula-level09-php-preg-replace/812 + + +il faut un ficher avec + +[x {${shell_exec(getflag)}}] diff --git a/level06/flag b/level06/flag new file mode 100644 index 0000000..b060f48 --- /dev/null +++ b/level06/flag @@ -0,0 +1 @@ +wiok45aaoguiboiki2tuin6ub diff --git a/level07/flag b/level07/flag new file mode 100644 index 0000000..2e22df3 --- /dev/null +++ b/level07/flag @@ -0,0 +1 @@ +fiumuikeil55xe9cu4dood66h