关于 CTF 中 php 考点与绕过那些事的总结

warning: 这篇文章距离上次修改已过201天,其中的内容可能已经有所变动。

在CTF(Capture the Flag)中,PHP是一种常见的考点和绕过方式。以下是一些关键点和技巧的概述:

  1. 代码执行:

    • 使用 eval(), exec(), system(), shell_exec(), passthru(), shell_exec() 等函数执行PHP代码。
    • 绕过:使用花括号{},单引号',双引号",注释//#,以及函数调用如base64_encode()base64_decode()
  2. 文件包含:

    • 使用 include(), require(), include_once(), require_once() 等函数包含文件。
    • 绕过:使用 . (点)进行路径拼接,使用 php://inputdata:// 协议,利用auto_prepend_fileauto_append_file指令。
  3. 文件上传:

    • 检查文件上传的扩展名和内容类型。
    • 绕过:改变文件扩展名(例如,将.jpg改为.php),使用图片处理软件嵌入PHP代码,使用POST请求中的Content-Type伪造文件类型。
  4. 会话文件损坏:

    • 使用会话文件进行用户身份验证。
    • 绕过:修改会话文件的内容或路径,使用PHP会话配置漏洞。
  5. 代码审核:

    • 检查代码中的漏洞如RCE、SQL注入、XSS等。
    • 绕过:手动审查代码、使用工具如seay-pcauditRIPS等进行自动化审计。
  6. 密码学:

    • 使用密码哈希函数如md5(), sha1(), crypt()等进行密码验证。
    • 绕过:使用散列密码字典、使用rabbit-hole算法、尝试暴力破解。
  7. 权限提升:

    • 通过PHP脚本获取服务器上的敏感信息。
    • 绕过:使用sudo提权、编写特殊的PHP脚本或利用PHP配置错误。

以下是一个简单的PHP代码执行绕过的例子:

原始代码(可能存在漏洞):




<?php
$cmd = $_GET['cmd'];
eval($cmd);
?>

绕过方法:




http://example.com/vulnerable.php?cmd=echo%20"Hello%20World";

在这个例子中,使用了URL编码后的echo语句,绕过了直接执行代码的限制。

PHP
最后修改于:2024年08月10日 19:06

评论已关闭

推荐阅读

DDPG 模型解析,附Pytorch完整代码
2024年11月24日
DQN 模型解析,附Pytorch完整代码
2024年11月24日
AIGC实战——Transformer模型
2024年12月01日
Socket TCP 和 UDP 编程基础(Python)
2024年11月30日
python , tcp , udp
如何使用 ChatGPT 进行学术润色?你需要这些指令
2024年12月01日
AI
最新 Python 调用 OpenAi 详细教程实现问答、图像合成、图像理解、语音合成、语音识别(详细教程)
2024年11月24日
ChatGPT 和 DALL·E 2 配合生成故事绘本
2024年12月01日
omegaconf,一个超强的 Python 库!
2024年11月24日
【视觉AIGC识别】误差特征、人脸伪造检测、其他类型假图检测
2024年12月01日
[超级详细]如何在深度学习训练模型过程中使用 GPU 加速
2024年11月29日
Python 物理引擎pymunk最完整教程
2024年11月27日
MediaPipe 人体姿态与手指关键点检测教程
2024年11月27日
深入了解 Taipy:Python 打造 Web 应用的全面教程
2024年11月26日
基于Transformer的时间序列预测模型
2024年11月25日
Python在金融大数据分析中的AI应用(股价分析、量化交易)实战
2024年11月25日
AIGC Gradio系列学习教程之Components
2024年12月01日
Python3 `asyncio` — 异步 I/O,事件循环和并发工具
2024年11月30日
llama-factory SFT系列教程:大模型在自定义数据集 LoRA 训练与部署
2024年12月01日
Python 多线程和多进程用法
2024年11月24日
Python socket详解,全网最全教程
2024年11月27日