ctfhub--ctf--web--RCE(1.eval执行2.文件包含3.常见伪协议用法4.php://input5.远程包含6.读取源代)

1.eval执行

request接受post和get请求,接受cmd参数
在这里插入图片描述
使用远程系统命令遍历目录
在这里插入图片描述查看文件
在这里插入图片描述

2.文件包含

需要传一个file参数,不能为flag,存在shell.txt,可连接shell,故可以访问?file=shell.txt 之后post提交ctfhub=system('cat /flag');查看flag
在这里插入图片描述在这里插入图片描述

3.常见伪协议用法

在这里插入图片描述

4.php://input

开头0–6为必须为php://,故可以用php://input执行查看命令
在这里插入图片描述查看目录
在这里插入图片描述找到flag_29702
在这里插入图片描述查看flag
在这里插入图片描述

5.远程包含

使用php://input
在这里插入图片描述

在这里插入图片描述或者可以直接包含文件,使用<?php sysytem('cat flag');?>也会显示ctfhub

6.读取源代码

在这里插入图片描述
使用?file=php://filter/read=convert.base64-encode/resource=/flag获取到文件经过base64加密后的内容,解密得到flag
在这里插入图片描述在这里插入图片描述

7.命令注入

可使用管道符
&&&|直接执行后面语句 ||前面出错执行后面的(windows)
;前后都执行 其余的与windows相似(linux)
在这里插入图片描述在这里插入图片描述

8 .过滤cat

查看内容的系统命令:cat less more tac tail cut
在这里插入图片描述在这里插入图片描述

9.过滤空格

使用<占位,绕过空格过滤,或使用${IFS}代替
在这里插入图片描述在这里插入图片描述

10.过滤目录分隔符

使用${PATH:0:1}代替/
在这里插入图片描述

在这里插入图片描述在这里插入图片描述还可使用分隔符;连续执行系统命令
在这里插入图片描述

11.过滤运算符

使用;,linux的运算符,表示前后都执行
在这里插入图片描述在这里插入图片描述

12.综合过滤练习

过滤了|,&,,空格/,cat,flag,ctfhub
可使用%0a换行符,%0d回车,%0D%0A绕过运算符限制
使用${IFS},<代替空格
使用${PATH:0:1}代替/
使用$*时,若没有定义$*,linux则会将将$*表示为空,则绕过了字符的限制,如fl$*ag

查目录
在这里插入图片描述找到flag文件
在这里插入图片描述查看flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值