![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
正则绕过
文章平均质量分 60
nigo134
菜鸡一个,入门web安全 、、、
展开
-
NO.3-9 [FBCTF2019]RCEService
题目叫我们以JSON的格式提交命令,先随便输提交JSON格式?cmd={"cmd":"ls"}但是经测试发现很多命令被禁止了在网上找到的源码2333:<?phpputenv('PATH=/home/rceservice/jail');if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd']; if (!is_string($json)) { echo 'Hacking attempt de...转载 2021-08-06 18:21:13 · 276 阅读 · 0 评论 -
正则\绕过
if (preg_match("/ls|bash|tac|nl|more|less|head|wget|tail|vi|cat|od|grep|sed|bzmore|bzless|pcre|paste|diff|file|echo|sh|\'|\"|\`|;|,|\*|\?|\\|\\\\|\n|\t|\r|\xA0|\{|\}|\(|\)|\&[^\d]|@|\||\\$|\[|\]|{|}|\(|\)|-|<|>/i", $cmd)) { echo("forbid ~");.原创 2021-07-27 01:03:52 · 471 阅读 · 0 评论 -
PHP利用PCRE回溯次数限制绕过某些安全限制
这次Code-Breaking Puzzles中我出了一道看似很简单的题目pcrewaf,将其代码简化如下:<?phpfunction is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data); }if(!is_php($input)) { // fwrite($f, $input); ...}大意是判断一下用户输入的内容有没有PHP代码,如果没有,则写入文件。这种时候,如何绕过i转载 2021-07-26 23:44:55 · 387 阅读 · 0 评论