从CTF题目中领悟的渗透技巧

简介: 本文讲的是从CTF题目中领悟的渗透技巧,本来个人不是很喜欢去做那些CTF题目,觉得无聊,还是比较喜欢实战一些,但是现在发现,有的CTF做起来可以获取到一些奇特的渗透技巧。这篇文章就是围绕着一道题目获取到的一些奇葩小思路。
本文讲的是 从CTF题目中领悟的渗透技巧

0x1 题目来源

本来个人不是很喜欢去做那些CTF题目,觉得无聊,还是比较喜欢实战一些,但是现在发现,有的CTF做起来可以获取到一些奇特的渗透技巧。这篇文章就是围绕着一道题目获取到的一些奇葩小思路。忘记在哪里看到的题目了,反正我记得题目的大概。就重新复现了一个出来,思路来源也是来自一个大牛的小密圈。感觉很好的思路,所以就分享出来,毕竟入小密圈是收费的嘛,知识应该共享的。

0x2 题目要求

题目大概的要求是这样的:

从CTF题目中领悟的渗透技巧

题目的代码是我重新写出来的,多少根原题有些不一样。但是大概差不多了。就是有一道`flag`存放在,`4hou.php`文件中,想办法读取这个文件,并取得`flag`。

0x3 题目复现

在想办法复现之前先来看看`4hou.php`文件中究竟有什么东西:

从CTF题目中领悟的渗透技巧

这就是存放在`4hou.php`文件中的内容。重新回到题目中,首先,看到`http://192.168.12.102/index.php?cmd=`这样的url相信大家在第一时间都会想到命令执行,没错的就是命令执行。先来输入一道命令来查看下他是什么情况,到底是怎么个意思。提交一个这样`http://192.168.12.102/index.php?cmd=cat `的链接,看看回显出来的是什么样子

从CTF题目中领悟的渗透技巧

发现回显中并没有空格,那肯定我们得自己家一个空格了,加上空`%20`提交

> http://192.168.12.102/index.php?cmd=cat%20

从CTF题目中领悟的渗透技巧

猜对了,加上一个空格成功被分割开了。这个是有有的同学就像说,把`cat`命令之前在加一个空格,那样`curl`命令也可以分割开了,分隔开是没有错了,但是有什么用?命令就执行了`curl cat 4hou.php`这样的一道命令,一样还是没有执行`cat`命令。

继续提交一堆参数,看看这个函数究竟过滤了什么。提交`http://192.168.12.102/index.php?cmd=/+-()*<>`,一堆有的没的,目的就是看这个参数过滤了什么

从CTF题目中领悟的渗透技巧

过滤了什么,没过滤什么一幕了然。

现在要想的就是如何让`curl` 不执行,但是要让`cat`命令执行。想想,怎么办?

使用`%0a`,这个`url`编码是换行符,曾经在sql注入的时候的时候,经常使用`%0a`字符来换行污染来进行注入的。那不妨来尝试一下,看看能不能在`curl`之后换行进行执行。提交`http://192.168.12.102/index.php?cmd=%0acat%20`

从CTF题目中领悟的渗透技巧

成功读出来了存放在`4hou.php`中的内容 ps:因为我不太会写php,代码的问题输出了两遍。

0x4 难度增加,不服继续

上面的代码没有过滤空格,现在,我在代码中过滤了空格。往下之前先自己想想,你还能过吗?

有了上面的测试结果,这一步就很容易实现了,空格过滤了,`%0a`该换行还得换行,这个是没有问题的,现在的问题是空格过滤了,怎么玩?

这里就需要一个小技巧了,linux下`<`,`>`这两个符号的妙用也是很重要的,对linux熟悉的同学,思路就有了,`>`这个符号是写入,`<`这个符号自然而然是读出了,

构造`payload`:`http://192.168.12.102/index.php?cmd=%0acat%3C`

从CTF题目中领悟的渗透技巧

过滤空格又何妨?一样可以想办法执行的!

0x5 任意代码执行?

过滤了一堆,那还有没有可能来构造任意代码执行?

标题都写这里了,当然有机会了!相信所有人在思考的问题都是空格怎么解?

在linux中,可是有代替空格的东西哦,比如`{IFS}` 。试一下

从CTF题目中领悟的渗透技巧

看,ok的,重新回到网站中尝试构造`payload`:`http://192.168.12.102/index.php?cmd=%0als${IFS}-a`

结果:

从CTF题目中领悟的渗透技巧

任意代码都没有问题了。都这样了,当然继续猥琐了,我们想看的文件无非就是`passwd`文件,但是`/`被过滤了,怎么绕过?

少年莫慌,咱们继续执行`env`命令,可以看到全部的环境变量提交:`http://192.168.12.102/index.php?cmd=%0aenv%3C`

从CTF题目中领悟的渗透技巧

因为解析的问题,是在没办法在web上跑了,不得不转向虚拟机(只是这里没有办法提取到环境变量而已,方法还是有的,往下看)

从CTF题目中领悟的渗透技巧

反正照样执行成功,就算他过滤的再凶,终究是有办法绕过的。只有想不到,没有骚不到。

0x6 其他骚操作

因为解析不了的原因,没的办法,只能用虚拟机演示了。

还可以使用base64加密绕过,终端下执行:

> echo Y2F0IC9ldGMvcGFzc3dk|base64 -d|bash

`Y2F0IC9ldGMvcGFzc3dk`加密之前为`cat /etc/passwd`

从CTF题目中领悟的渗透技巧

一样可以顺利执行代码。

修改代码,讲过滤条件修改

> array('>',''','','/',' ','<','(',')','|',':','_','@');

还有没有希望?

0x7蛇皮操作—最终章

这种操作真的是丧心病狂,只要你环境变量中有的字符,我无法调用算我输!

`expr`万能的神!比如说你看上了这个`:`

从CTF题目中领悟的渗透技巧

直接构造`expr${IFS}substr${IFS}$DISPLAY${IFS}1${IFS}1`

从CTF题目中领悟的渗透技巧

想要别的!

从CTF题目中领悟的渗透技巧

要什么有什么!

当然,这一切的一切都要构造在两个条件之上!:

– 没有过滤`$`,和`{`,`}`

– 环境变量中得有啊

有了以上的这个方法,我们在回到`0x5`,刚刚密码是没有读取成功的,重新构造一个,先来构造一个`/`,

使用`$(expr${IFS}substr${IFS}$PWD${IFS}1${IFS}1)`来代替`/`

`${IFS}`来代替空格,构造出来的`payload`如下

`http://192.168.250.227/index.php?cmd=%0acat${IFS}$(expr${IFS}substr${IFS}$PWD${IFS}1${IFS}1)etc$(expr${IFS}substr${IFS}$PWD${IFS}1${IFS}1)passwd%3C`

提交看结果

从CTF题目中领悟的渗透技巧

0x8总结

有了这个思路我又想到之前的《spring框架的任意代码执行》,之前并没有想到有这样的用法,那现在就再回头研究下吧。

测试代码

> ```
> <?php 
> $arr = array('>',''','','/',' ');              //这里要过滤什么加什么
> $a =isset($_GET['cmd']) ? $_GET['cmd'] : '';
> foreach ($arr as $v) {
> $a = str_replace($v,'',$a);
> }
> echo shell_exec("curl{$a}4hou.php");
> echo "<br />";
> echo "curl{$a}4hou.php";
> ?>
> ```



原文发布时间为:2017年6月26日
本文作者:smileTT
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
6天前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
10 0
|
7月前
|
程序员
程序员思维在小学数学解题中的渗透
程序员思维在小学数学解题中的渗透
34 0
|
7月前
|
数据采集 XML JavaScript
猿人学-爬虫攻防大赛,题目讲解(五合一)1,2,3,4,7
该文章主要提供交流学习使用,请勿利用其进行不当行为! 如本篇文章侵犯了贵公司的隐私,请联系我立刻删除! 如因滥用解密技术而产生的风险与本人无关!
131 0
猿人学-爬虫攻防大赛,题目讲解(五合一)1,2,3,4,7
|
10月前
|
SQL 安全 Shell
CTF——常见题型
CTF——常见题型
150 0
|
10月前
|
机器学习/深度学习 人工智能 程序员
2023年 团体程序设计天梯赛个人感悟及总结(附题解)——遗憾国三
⭐L1一阶题 ⭐L1-089 最好的文档 (5分)—水题 👉👉👉👉👉👉L1-089 最好的文档👈👈👈👈👈👈 有一位软件工程师说过一句很有道理的话:“Good code is its own best documentation.”(好代码本身就是最好的文档)。本题就请你直接在屏幕上输出这句话。 输入格式: 本题没有输入。 输出格式: 在一行中输出 Good code is its own best documentation.。 输入样例: 无 输出样例: Good code is its own best documentation.
650 0
|
11月前
|
缓存 数据安全/隐私保护 C++
两道挺有意思的 CTF 题
两道挺有意思的 CTF 题
|
11月前
|
安全 Linux Shell
[网络安全]AntSword(蚁剑)实战解题详析(入门)
蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
1613 0
[网络安全]AntSword(蚁剑)实战解题详析(入门)
|
11月前
|
BI 网络安全
[CTF/网络安全] 攻防世界 ics-06 解题详析
[CTF/网络安全] 攻防世界 ics-06 解题详析 姿势(Burp爆破) 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。
219 0