Skip to content

Navigation Menu

Sign in
Appearance settings

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Sign up
Appearance settings

CTF WEB RCE签到题一把梭 自动绕过WAF

Notifications You must be signed in to change notification settings

chi111i/fuzzshell

Repository files navigation

fuzzshell

如何可以提供笔记或者WP 请加 QQ: 2741676608 助力工具开发

如果有更多payload 方法,可以提交 Issues

图片

视频教程

视频教程: https://youtu.be/LAFNWY7c_9E

https://www.bilibili.com/video/BV1xVy5YiEim/

使用步骤

1.第一行为输入命令,文件地址,或者其他数据

2.第二行为黑名单,用 "," 隔开如: flag,eval,cat,system ,然后点击黑名单,会清除输出中存在黑名单的数据

3.然后点击去重。

4.点击复制后导入到burpsuite进行fuzz

功能说明

  • 黑名单 不支持正则,需要将被过滤的字符用 , 隔开 如 flag,eval,cat,system,php (注意最后面不能有,逗号) 然后点击黑名单,会按行清除输出中存在黑名单的数据

    可以用以下脚本提取

    python

    import re
    # 定义过滤规则
    pattern = r'[A-Zd-z\\. /*$#@!+^]'
    # 初始化两个列表
    filtered_chars = []
    unfiltered_chars = []
    # 遍历所有ASCII字符
    for i in range(128):
     char = chr(i)
     if re.search(pattern, char):
     filtered_chars.append(char)
     else:
     unfiltered_chars.append(char)
    #print("Filtered characters:", filtered_chars)
    for i in filtered_chars:
     print(i, end=",")
    #print("Unfiltered characters:", unfiltered_chars)

    php

    $filtered_chars = [];
    for ($ascii = 0; $ascii < 256; $ascii++) {
     if (!preg_match('/[A-Za-z0-9]|\'|"|`|\ |,|\.|-|\+|=|\/|\\|<|>|\$|\?|\^|&|\|/is', chr($ascii))) {
     $filtered_chars[] = chr($ascii);
     }
    }
    echo implode(',', $filtered_chars);
  • 命令混淆: 对linux命令进行简单的混淆 cat /flag >> `echo 636174202f666c6167 | xxd -r -p`

  • 读文件+混淆: 不需要输入命令,输入文件的地址即可如/flag (或者/f* /f???)

  • 读文件:只输出一些能查看文件的命令不进行混淆 不需要输入命令,输入文件的地址即可如/flag

  • php读文件:题目环境存在include()文件包含的情况下使用 不需要输入命令,输入文件的地址即可如/flag

  • php代码执行:题目环境中存在eval()等情况下使用

    • 加入了 无字母数字RCE(异或和取反等方法) 以及 无参数+无字母数字RCE (类似于system(pos(next(getallheaders()))); >> [~%8C%86%8C%8B%9A%92][!%FF]([~%8F%90%8C][!%FF]([~%91%9A%87%8B][!%FF]([~%98%9A%8B%9E%93%93%97%9A%9E%9B%9A%8D%8C][!%FF]())));)
  • 八进制编码:

  • 十六进制编码:

  • unicode编码:对输出内容进行unicode编码

  • IP编码:ipv4地址编码,SSRF使用

  • 沙箱逃逸:参考https://github.com/Macr0phag3/parselmouth , 在第一栏输入__import__('os').popen('cat /flag').read() 第二栏输入黑名单 __,os,pop,system 点击输出自动绕WAF

    • 沙箱逃逸功能中 ,修改 https://github.com/Macr0phag3/parselmouth 项目 ,实现该项目未实现的功能 如 '__buil''tins__' -> '%c%c%c%c%c%c%c%c%c%c%c%c' % (95, 95, 98, 117, 105, 108, 116, 105, 110, 115, 95, 95)

      黑名单 ['read','popen','s','\\'] >> getattr(getattr(__import__('o'+'%c'%115),'p'+'open')('calc'),('r'+'ead'))()

      由原项目的 103

      图片

      增加为 123

      图片

  • SSTI:参考https://github.com/Marven11/Fenjing , 在第一栏输入 cat /flag 第二栏输入 _,os,{{,}},eavl,subprocess 点击输出自动绕WAF

  • phpinfo信息 :如果存在phpinfo页面,可以将burpsuite的数据包内容 或者 浏览器右键查看页面源代码全选 复制到第一栏 ,点击输出即可 参考 https://github.com/LxxxSec/HackPhpinfo

  • php函数分析:依赖于 php_rules.json ,内容暂时不多,如果你可以补充可以提交 Issues,将黑名单内容用 ,逗号隔开 点击输出 就能输出一些可用函数或者 payload 图片

微步

图片

请我喝菠萝甜心橙

图片

新功能以及更新请到CTFTOLLS-ALL-IN-ONE web 页面使用

3bf3b105bd268529e6f64989dd06cc5

About

CTF WEB RCE签到题一把梭 自动绕过WAF

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages

AltStyle によって変換されたページ (->オリジナル) /