极客大挑战 2019 RCE ME
September 29, 2021
941
GET传参
strlen:长度不超过40
preg_match:匹配英文字母和数字,die NO
满足条件就当做php执行并且不报错
[极客大挑战 2019]RCE ME - 云千 - 博客园 (cnblogs.com)
参考:
1 |
|
生成查询PHP info 的payload代码
1 |
|
即,对查询语句取反,然后编码。在编码前加上~进行取反,括号没有被过滤,不用取反。
构造完的语句进行查询:
1 |
|
看一些信息:
禁用的函数相当的多
先传木马连接
1 |
|
1 |
|
连上之后发现权限过低
要读取flag,需要先执行readflag,但是因为禁用了很多函数,没有办法执行命令,这时候需要绕过disable_functions.方法好像很多,有的用蚁剑的插件,有的劫持共享so,也有一些工具
1.这里用工具
地址https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD
由于在/var/tmp目录 有上传权限,可以上传bypass_disablefun_x64.so和bypass_disablefunc.php(重命名为shell.php),
2.蚁剑插件直接绕过
- 本文作者:4v1d
- 本文链接:http://daweitech.github.io/2021/09/29/2021/ctf/25/index.html
- 版权声明:本博客所有文章均采用 BY-NC-SA 许可协议,转载请注明出处!