结果对一些基础命令的学习,我发现一个非常显而易见的问题,那就是,理论知识如果没有建立在实操的基础上来讲的话,那么理论知识就会显得非常空,那么结合我上一篇对rce学习的文章,我对一下题目做出如下总结。
首先是,[SWPUCTF 2021 新生赛]easyrce
打开环境,我们发现是一串代码
通过分析可知,看到这个eval我想到了使用系统命令执行,通过查看当前文件夹以后,发现了只有一个index.php文件
接着查看该文件下的其他文件,找到了一个很像flag的文件
使用cat命令,得到了flag
[SWPUCTF 2021 新生赛]babyrce
打开环境以后,我发现这道题的关键在于cookie,根据代码可知,当ookie值admin为1才能进行下一步,所以直接打开bp修改cookie。
修改cookie为admin=1,看回显信息
发现最下面给出了另外一个文件的地址,我们直接访问进去
根据我的上一篇blog可知,preg_replace():正则匹配替换字符串,那么也就是说如果传入的$ip里面有空格,会弹出nonono,并且会将传入的url值当作系统指令执行。GET请求参数url不为空,并且会过滤它的"/ /"。shell_exec()函数:能将字符串作为OS命令执行,但是它需要配合输出结果命令。简单尝试以后,就是过滤了空格。然后我按照上一篇blog找的方法一个一个试,可能是因为不熟,我发现在找的那几个里面只有三个可以用,分别是%09,$IFS$9,${IFS}。
然后我的其他几个比如%20这些不是输出nonono,就是没响应,这里就举一个例子
通过这两道题,我也学到了新的知识点,就是通配符的使用。一般来讲,通配符包含*和?,都是英文符号,*用来匹配任意个任意字符,?用来匹配一个任意字符。举个例子,如果删除a*,那么就会删除所有的a开头的文件
这是大佬的blog
纯小白,如有表达错误,欢迎指正。
标签:文件,发现,IFS,blog,命令,cookie,实操,RCE,nssctf From: https://blog.csdn.net/2301_81841047/article/details/137124318