![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
RCE
文章平均质量分 75
nigo134
菜鸡一个,入门web安全 、、、
展开
-
NO.3-4 [极客大挑战 2019]RCE ME
这题和我这篇文章内容相关:关于PHP正则的一些绕过方法绕过正则,有长度限制,先出一个phpinfo()看一下配置,payload很多,我上面那篇文章里面的也可以,我这里直接用取反urlencode编码绕过PS C:\Users\Administrator> php -r "echo urlencode(~'phpinfo');" %8F%97%8F%96%91%99%90PS C:\Users\Administra.转载 2021-08-05 20:35:26 · 184 阅读 · 0 评论 -
2021-07-31
刷题记录:[CISCN 2019 初赛]Love Math 思路一 思路二 思路三 总结 题目复现链接:https://buuoj.cn/challenges参考链接:2019CISCN web题赛-JustSoSo;love_math(复现)2019全国大学生信息安全竞赛ciscn-writeup(4web)CISCN2019Web WP 源码如下:<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isse转载 2021-07-31 21:24:39 · 135 阅读 · 0 评论 -
NO.2-5 [GXYCTF2019]禁止套娃(无参rce)
知识点:localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。1原创 2021-07-26 00:09:00 · 160 阅读 · 0 评论 -
NO.33 [BUUCTF 2018]Online Tool
过程搭好环境,打开网页,出现一堆代码OK,首先代码审计…又是php,头大…remote_addr和x_forwarded_for这两个是见的比较多的,服务器获取ip用的,这里没什么用escapeshellarg()和escapeshellcmd() 没见过,百度PHP escapeshellarg()+escapeshellcmd() 之殇传入的参数是:172.17.0.2' -v -d a=1 经过escapeshellarg处理后变成了'172.17.0.2'\'' -v转载 2021-07-24 17:15:07 · 107 阅读 · 0 评论 -
NO.13 [RoarCTF 2019]Easy Calc
1.知识点1.1PHP的字符串解析特性这是别人对PHP字符串解析漏洞的理解,我们知道PHP将查询字符串(在URL或正文中)转换为内部$_GET或的关联数组$_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id] => 42)。如果一个IDS/IPS或WAF中有一条规则是当news_id参数的值是一个非数字的值则拦转载 2021-07-23 15:55:12 · 93 阅读 · 0 评论 -
远程命令/代码执行漏洞(RCE)总结
PHP命令执行函数1. system() :原型:string system ( string $command [, int &$return_var ] )与passthru的基本相同,但是system返回结果并且输出。(查看system和pssthru的返回值可以看出)2. shell_exec():shell_exec — 通过 shell 环境执行命令 ( 这就意味着这个方法只能在 linux 或 mac os的shell环境中运行 ),并且将完整的输出以字符串的方式返原创 2021-07-04 15:15:49 · 8453 阅读 · 0 评论