您现在的位置是:首页 > 技术教程 正文

84 CTF夺旗-PHP弱类型&异或取反&序列化&RCE

admin 阅读: 2024-03-16
后台-插件-广告管理-内容页头部广告(手机)

目录

    • 案例1:PHP-相关总结知识点-后期复现
    • 案例2:PHP-弱类型对比绕过测试-常考点
    • 案例3:PHP-正则preg_match绕过-常考点
    • 案例4:PHP-命令执行RCE变异绕过-常考点
    • 案例5:PHP-反序列化考题分析构造复现-常考点
    • 涉及资源:

在这里插入图片描述

案例1:PHP-相关总结知识点-后期复现

相关PHP所有总结知识点参考:

https://www.cnblogs.com/iloveacm/category/1791836.html

ctf变量 php的弱类型比较问题 php断言(assert) php读取目录下文件的方法 preg_match绕过 PHP中sha1()函数和md5() 异或注入 updatexml()函数报错注入 源文件泄露利用 extract变量覆盖 strcmp()漏洞 md5()漏洞 ereg()截断漏洞 弱类型整数大小比较绕过 命令执行 md5()漏洞 escapeshellarg()与escapeshellcmd() sql注入绕过关键字 preg_replace/e的命令执行漏洞 MYSQL特殊模式 PHP字符串解析特性
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26

案例2:PHP-弱类型对比绕过测试-常考点

弱类型绕过对比总结:

https://www.cnblogs.com/Mrsm1th/p/6745532.html

=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较
== 在进行比较的时候,会先将字符串类型转化成相同,再比较

案例3:PHP-正则preg_match绕过-常考点

能不能绕过要看检测机制,不是说一定就能绕过

案例4:PHP-命令执行RCE变异绕过-常考点

命令执行常见绕过:https://www.cnblogs.com/iloveacm/p/13687654.html

场景打开如下,页面是/?ip= 很明显这肯定就是个命令执行
在这里插入图片描述
输入:?ip=127.0.0.1 本地ip地址测试一下
在这里插入图片描述
这就相当于我们自己在cmd中手动ping

说明这里可以用到命令执行,既然命令能够执行,那读取flag就用命令帮你实现
在这里插入图片描述

虽然这个靶场现在只是可以执行ping命令,但是我们可以使用特殊字符进行连接让他执行我们需要的命令

常用的特殊字符有:|、;、||、&&、&、$

通过大小写判断得出是linux系统
在这里插入图片描述
在这里插入图片描述

查看当前目录下文件

?ip=127.0.0.1;ls # ls 是linux查看文件目录的命令
  • 1

在这里插入图片描述
尝试读取flag文件

/?ip=127.0.0.1;catflag.php # cat 是linux系统的查看文件内容的命令,因为前面说了靶机过滤了空格这里就不加空格了
  • 1

发现过滤了字符 flag
在这里插入图片描述
尝试绕过这个字符过滤
https://www.cnblogs.com/iloveacm/p/13687654.html

在这里插入图片描述
绕过方式一:变量拼接 ($IFS$数字 – 相当于空格 $a 是指a 这个变量)

/?ip=127.0.0.1;a=g;cat$IFS$2fla$a.php
  • 1

在这里插入图片描述

案例5:PHP-反序列化考题分析构造复现-常考点

CTF解题知识点是其次的,更重要的是你根据这个网站找到提示,你自己的第一判断这很重要

一般涉及到对象的写法,很大情况下是看反序列化写法
在这里插入图片描述

涉及资源:

https://www.cnblogs.com/iloveacm/category/1791836.html CTF知识点
https://buuoj.cn/challenges 靶场
https://www.ctfhub.com/#/challenge ctf
http://t.zoukankan.com/v01cano-p-11736722.html ctf中 preg_match 绕过技术 | 无字母数字的webshell
https://www.cnblogs.com/iloveacm/p/13687654.html 命令执行
https://www.cnblogs.com/20175211lyz/p/11403397.html CTF PHP反序列化

标签:
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

在线投稿:投稿 站长QQ:1888636

后台-插件-广告管理-内容页尾部广告(手机)
关注我们

扫一扫关注我们,了解最新精彩内容

搜索
排行榜