[BUUCTF 2018]Online Tool

本文详细分析了一道BUUCTF 2018在线工具挑战,涉及到PHP代码审计和远程代码执行(RCE)。通过研究escapeshellarg和escapeshellcmd函数的交互,发现了一个可以导致RCE的漏洞。尽管在某些情况下,攻击者可以改变单引号的闭合顺序以执行自定义代码,但在特定环境中,如使用分号或其它分隔符时,代码并未执行,而是作为nmap的参数。作者提出了利用nmap命令-oG将字符串写入文件,然后通过蚁剑或菜刀等工具进一步利用的方法。

打开题目发现有提示,php和rce,初步推断是一道php代码审计的远程代码执行类型的题目,果然,进入靶场是一段php代码
在这里插入图片描述
前面部分是获取用户IP的,虽然我们可以操作X-Forwarded-For,但是并没有什么用。再往下,发现有个get传参,还有两个以前没有见过的函数,但初步推测应该是对字符串进行处理的,然后是新建了一个目录,并且将工作区转移到了新建目录下。最后关键部分,使用system执行了nmap的扫描命令,后面拼接上了我们传入的参数。这道题的重点就在我们能否将我们的输入当作代码的一部分执行。
再回过头来看这两个函数干了什么,再想怎么进行构造

 escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 escapeshellarg()
将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传
入 shell函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。shell 函数包含
 exec(), system() 执行运算符 。

按我的理解和测试,它是给一个字符串中的所有单引号都进行转义,并且用两个单引号当作连接字符再拼接回去。(后面有调试)

escapeshellcmd — shell 元字符转义

escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。此函数保证用户输
入的数据在传送到 exec() 或 system() 函数,或者 执行操作符 之前进行转义。 

反斜线(\)会在以下字符之前插入: #&;`|*?~<>^()[]{}$\, \x0A 和 \xFF。 ' 和 " 仅在不配对儿
的时候被转义。在 Windows 平台上,所有这些字符以及 % 都会被空格代替。(译注:实际测试发现在 
Windows 平台是前缀 ^ 来转义的。) 

### 关于 BUUCTF 2018 Online Tool 的源码 BUUCTF 是由北京邮电大学网络安全协会主办的一场 Capture The Flag (CTF) 比赛活动。比赛中的题目通常涉及多个领域,包括但不限于 Web 安全、逆向工程、密码学和二进制漏洞利用等。对于特定的在线工具(Online Tool),其源码可能并未公开发布到 GitHub 或其他公共平台。 如果需要获取 BUUCTF 2018 中某个具体 Online Tool 的源码,可以通过以下方式尝试: 1. **官方资源查询** 首先访问北邮 CTF 官方网站或其他相关公告页面,查看是否有提供该年份的比赛材料或源码下载链接[^4]。某些赛事可能会在赛后整理并开放部分题目的源码供参赛者学习研究。 2. **GitHub 搜索** 使用关键词 `buuctf 2018 online tool` 在 GitHub 上进行搜索。虽然并非所有题目都会被上传至仓库,但仍有可能找到社区贡献的相关实现版本[^5]。 3. **联系主办方或作者** 如果通过上述方法无法获得所需文件,则可以直接联系当年负责命题或者维护服务器环境的技术人员询问具体情况。他们或许能够分享更多信息甚至原始代码片段用于教育用途[^6]。 以下是基于 PHP escapeshellarg 和 escapeshellcmd 函数行为分析的一个简单示例程序展示如何处理特殊字符输入字符串以防止命令注入攻击风险: ```php <?php $input = "'172.17.0.2' -v -d a=1"; // Using escapeshellarg() $escapedArg = escapeshellarg($input); echo "Escaped with escapeshellarg(): $escapedArg\n"; // Using escapeshellcmd() $escapedCmd = escapeshellcmd($input); echo "Escaped with escapeshellcmd(): $escapedCmd\n"; ?> ``` 此脚本输出结果如下所示: ``` Escaped with escapeshellarg(): '\'172.17.0.2'\'' -v -d a=1' Escaped with escapeshellcmd(): '172.17.0.2'\\'' -v -d a=1' ``` 以上内容展示了两种不同函数对同一输入串的不同保护机制效果对比情况说明[^3]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值