【CTF】RCE-labs
level 0
这一关代码如下
可以看到这是这个系列的基础。include包含或者system执行bash命令。
level 1
这一关主要是eval造成的命令执行。我们来试试到底都有多少种办法
先准备好F12里面的hackbar,然后就是尝试了,新手需要注意里面的参数到底是GET还是POST,这个是有区别的。
最终的格式和代码本身组合为如下:eval(funciton(content))
a=system('ls /');
a=print_r(shell_exec('ls /'));
由于这里没有任何的限制,其实也是可以写入木马的,然后再尝试蚁剑连接。
思考题1:
初学者你可以分析一下,为什么a=ls /;没有结果呢?
为什么a=shell_exec('ls /');也没有结果呢?
答不上来也没关系,继续看,后面有答案。
思考题2:
尝试a=phpinfo();看看有什么结果?
思考题3:
怎么写入一个可以供蚁剑链接的木马呢?
思考题4:
怎么读取其他敏感信息呢?你都知道那些敏感信息?
level 2
读懂代码对初学者还是有一定难度的,那么试试让AI帮忙分析一下吧。
content=ob_start(print_r($flag));
试试看看,这个为什么不对?
 
                    
                 
                
            
         浙公网安备 33010602011771号
浙公网安备 33010602011771号