【CTF】RCE-labs

level 0

这一关代码如下

可以看到这是这个系列的基础。include包含或者system执行bash命令。

 

level 1

这一关主要是eval造成的命令执行。我们来试试到底都有多少种办法

先准备好F12里面的hackbar,然后就是尝试了,新手需要注意里面的参数到底是GET还是POST,这个是有区别的。

最终的格式和代码本身组合为如下:eval(funciton(content))

a=system('ls /');

a=print_r(shell_exec('ls /'));

由于这里没有任何的限制,其实也是可以写入木马的,然后再尝试蚁剑连接。

思考题1:

初学者你可以分析一下,为什么a=ls /;没有结果呢?

为什么a=shell_exec('ls /');也没有结果呢?

答不上来也没关系,继续看,后面有答案。

 

思考题2:

尝试a=phpinfo();看看有什么结果?

思考题3:

怎么写入一个可以供蚁剑链接的木马呢?

思考题4:

怎么读取其他敏感信息呢?你都知道那些敏感信息?

level 2

读懂代码对初学者还是有一定难度的,那么试试让AI帮忙分析一下吧。

content=ob_start(print_r($flag));

试试看看,这个为什么不对?

posted @ 2025-05-08 09:16  viphhs  阅读(35)  评论(0)    收藏  举报