首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
babyrce专题
NSSCTF | [SWPUCTF 2021 新生赛]babyrce
打开题目,显示了一个php脚本 我们来分析一下这个脚本是什么意思 <?phperror_reporting(0);header("Content-Type:text/html;charset=utf-8");highlight_file(__FILE__);if($_COOKIE['admin']==1) {include "../next.php";}elseecho
阅读更多...
RCE漏洞及其绕过——[SWPUCTF 2021 新生赛]easyrce、caidao、babyrce
目录 什么是Shell 1、Shell简介 2、印刷约定 一、什么是RCE 漏洞产生条件: 漏洞检测: 1.远程命令执行 system()函数: passthru()函数: exec()函数: 无回显 shell_exec()函数: 2.远程代码执行 eval()函数: 可将代码执行漏洞间接替换成命令执行漏洞 ${}执行代码: 编辑 isset()函数:
阅读更多...
[SWPUCTF 2021 新生赛]babyrce
先打开环境 分析代码,要给COOKIE赋值admin=1 使用hackbar赋值 打开rasalghul.php 分析代码,使用GET传参url,如果url里没有/ /,则赋值给ip,然后通过shell_exec函数得到flag,否则,返回nonono。他这儿是过滤了空格的 首先 ?url=ls 查看 接着空格绕过url=cat%09/flag 没有报错,但也没有f
阅读更多...
命令执行 [SWPUCTF 2021 新生赛]babyrce
打开题目 我们看到题目说cookie值admin等于1时,才能包含文件 bp修改一下得到 访问rasalghul.php,得到 题目说如果我们get传入一个url且不为空值,就将我们get姿势传入的url的值赋值给ip 然后用正则过滤了 / /,如果ip的值没有 / /符号,则用shell_exec函数来执行变量ip中的命令,并输出结果 那我们直接读取flag ?ur
阅读更多...