WriteUp NightHawk CTF (Training exercises) – PHP Exploit
Ce challenge d’entrainement était disponible dans l’attente du NightHawk CTF 2018. Catégorie: Web Points: 1300 pts Énoncé (traduit du chinois) : Take the flag right, Just do it!!! https://shrimphp.herokuapp.com/ Lorsqu’on arrive sur le site, on est accueilli par le code source de la page php: A première vue, à travers ce caractère d’entrée (qui est l’emoji de crevette), on doit Bypass le filtre de caractères, et exécuter une commande dans le “eval(‘die(“‘ . substr($_, 0, 16) . ‘”);’);”. La petite complexité c’est qu’on doit exécuter une commande…