![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTFhub-RCE
斜躺青年
乌拉
展开
-
CTFhub-RCE-综合过滤练习
修改请求为 POST /?127.0.0.1%0als 列出当前目录。原创 2023-11-18 12:17:19 · 118 阅读 · 0 评论 -
CTFhub-RCE-过滤目录分隔符 /
1. 查看当前目录 127.00.1;根据源代码信息可知,过滤掉了/原创 2023-11-17 11:31:03 · 314 阅读 · 0 评论 -
CTFhub-RCE-过滤运算符
检查网页源代码发现如果用户输入 || (逻辑或操作符) 或者是 && (逻辑与操作符),就不会执行。检查网页源代码发现如果用户输入 || (逻辑或操作符) 或者是 && (逻辑与操作符),就不会执行。过滤运算符指的是在处理输入数据或用户提交的数据时,对特殊字符或可能导致安全问题的内容进行过滤或转义。过滤条件:根据题目代码使用逻辑或执行多行命令时,注意, URL 中的 分号 可以执行多行命令。逻辑或操作符 || %7c%7c 通过URL中的逻辑或操作符来执行XSS攻击或SQL注入攻击。原创 2023-11-17 08:46:38 · 90 阅读 · 0 评论 -
CTFhub-RCE-过滤空格
IFS在linux下表示分隔符,但是如果单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,因此这里加一个{}就固定了变量名。同理,在后面加个$可以起到截断的作用,使用$9是因为它是当前系统shell进程的第九个参数的持有者,它始终为空字符串。< 、>、、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等。2. 查看 flag_890277429145.php。1. 查看当前目录:127.0.0.1|ls。原创 2023-11-16 09:50:25 · 334 阅读 · 0 评论 -
CTFhub-RCE-过滤cat
127.0.0.1|cat flag_42211411527984.php 无输出内容。使用特殊变量绕过 127.0.0.1|c。使用单引号绕过 127.0.0.1|c。使用双引号绕过 127.0.0.1|c。(base64 之间不要有空格)输入:127.0.0.1|ls。原创 2023-11-16 09:33:16 · 318 阅读 · 0 评论 -
CTFhub-RCE-命令注入
构造payload :127.0.0.1|ls。原创 2023-11-14 20:58:44 · 300 阅读 · 0 评论 -
CTFhub-RCE-读取源代码
这里的input是不起作用,看大佬说是allow_url_fopen没有开启。直接开始php://filter/resource=/flag,直接梭。那既然要等于php://,就和上题一样,试试php://input。题目要求又必须使用php://。而且flag就在/flag里。原创 2023-11-13 20:16:22 · 429 阅读 · 0 评论 -
CTFhub-RCE-php://input
1. 使用Burpsuite抓包并转至Repeater。我们需要使用php://input来构造发送的指令。证明是可以使用php://input。3. 使用cat访问flag_xxx。查看phpinfo,找到一下字段。原创 2023-11-13 17:03:29 · 367 阅读 · 0 评论 -
CTFhub-RCE-文件包含
shell中要传的参数为 ctfhub=system("ls");那么这句代码的意思就是如果file中没有flag字符串就执行下面的include $_GET["file"]接下来打开flag : ctfhub=system("cat /flag");接着返回上一级目录,发现flag: ctfhub=system("ls /");意思在string字符串中找find的位置,start是查找的开始位置。题目的目的也是让我们执行shell木马那么我们就。是将ctfhub传的参数用php执行。原创 2023-11-13 16:13:24 · 604 阅读 · 0 评论 -
CTFhub-RCE-evel执行
打开flag文件发现FLAG。根据PHP代码显示,要求。原创 2023-11-13 10:36:54 · 117 阅读 · 0 评论