17 lines
660 B
Plaintext
17 lines
660 B
Plaintext
On a vu qu'il y avait un script php qi etait executer par un executable.
|
|
C'ette executable prent en argument un fichier et transmet le comptenue du fichier au script php.
|
|
Ce scripte php effectue plusieur regex.
|
|
|
|
On a telecharger ce scripte pour l'indenter correctement et pouvoir un peu mieux le lire malgres les regex...
|
|
|
|
Apres quelque recherche sur les regex, preg_replce et /e en php, on a efectuer une simple recherche google:
|
|
"ctf preg_replace /e"
|
|
|
|
le premier liens etait un exo de ctf remarcablement identique a notre exercice:
|
|
https://0x00sec.org/t/how-to-pwned-nebula-level09-php-preg-replace/812
|
|
|
|
|
|
il faut un ficher avec
|
|
|
|
[x {${shell_exec(getflag)}}]
|