CTFHub web进阶 php Bypass disable_function通关攻略

发布于:2025-07-30 ⋅ 阅读:(17) ⋅ 点赞:(0)

目录

插件配置

LD_PRELOAD

ShellShock

Apache Mod CGI

PHP-FPM

GC UAF

Json Serializer UAF

Backtrace UAF

FFI 扩展

iconv

bypass iconv 1

bypass iconv 2


插件配置

蚁剑的下载我在这里就不多赘述了,网上有好多教程。

这里我用的中国蚁剑的插件绕过,我用的插件是as_bypass_php_disable_functions-master,大家可以在蚁剑的插件市场上下载

插件市场上找不到的话也可以手动安装,下载地址:https://github.com/Medicean/as_bypass_php_disable_functions/archive/master.zip

然后把压缩包解压到这个文件夹里

LD_PRELOAD

观察页面,他代码里就写了个一句话木马,那么好,咱们拿工具连一下 

可以连上但当我们执行命令的时候却发现执行失败

那么这说明他禁用了一些命令函数,咱们用中国蚁剑的插件绕过一下,我用的插件是as_bypass_php_disable_functions-master,右键数据,加载插件辅助工具,绕过disable functions

选择模式,开始,一个一个试,这一关第一个模式就可以

第一个模式会在当前文件夹生成一个可执行文件,咱们进去找一下

生成的文件是.antproxy.php,咱们连这个文件,修改一下数据,

连接,查看flag,命令是/readfiag这个命令的意思是运行根目录下的readfiag文件

ShellShock

连接木马时记得把编码器改成base64

使用插件绕过,模式选Apache_mod_cgi

Apache Mod CGI

进入关卡

点getflag,发现这个页面有木马

拿工具连一下

使用插件绕过,模式选 Apache_mod cgi

PHP-FPM

使用插件绕过,模式选 Fastcgi/PHP FPM,地址选下面这个

这个模式是要上传脚本的,大家记得编辑一下数据。

GC UAF

我们用插件绕过。选择PHP7 GC UAF模式,默认配置就可以了。

Json Serializer UAF

选择JSON Serializer UAF模式,默认配置就可以了。

Backtrace UAF

选择PHP7 Backtrace UAF模式,默认配置就可以了。

FFI 扩展

我们用插件绕过。选择iPHP74_FFI模式,默认配置就可以了。

iconv

页面如下

给了一句话木马,咱们拿工具连了一下,试了试,依旧命令被禁了。

我们用插件绕过。选择iconv模式,默认配置就可以了。

和LD_PRELOAD一样,会上传一个脚本,咱们连接这个脚本就可以了

bypass iconv 1

插件绕过选择iconv模式,且配置如下

找到上传的脚本,连接脚本

bypass iconv 2

插件绕过选择iconv模式,且配置如下

找到上传的脚本,连接脚本


网站公告

今日签到

点亮在社区的每一天
去签到