返回上一级
【Hello-CTF】RCE-labs
题集详情
id:1911706025656848384
完成度:0%
创建时间:
2025-04-14
题目数:
28
MEOWCAT
题集贡献团队
avatar
yescat
题集贡献者
avatar

题目来源

https://github.com/ProbiusOfficial/RCE-labs

觉得不错可以点点star

做前小提示

在做带有 【Hello-CTF】tag 或者附件来源为 CTF-Archives 的题目出现问题时,请到 CTF+用户群 879334917 @探姬或者提交工单。 感谢您对 Hello-CTF 的支持。

靶场概览

RCE-labs 靶场包含 27 个精心设计的关卡,从基础概念到高级利用方法,覆盖了远程代码执行领域的多种技术路径:

基础概念(Level 0-3)

Level 0: 代码执行与命令执行的基本概念区分
Level 1: 一句话木马和代码执行原理
Level 2: PHP 常见代码执行函数介绍
Level 3: 命令执行基本原理

命令执行技巧(Level 4-18)

Level 4-8: Shell 运算符、黑名单绕过、通配符匹配、空格过滤、文件描述与重定向
Level 9-13: 无字母命令执行系列(八进制转义、二进制整数替换、特殊变量替换)
Level 14-16: 字符限制下的 RCE 技巧(7字符、5字符、4字符)
Level 17-18: PHP 命令执行函数与环境变量注入

RCE 利用路径(Level 19-21)

Level 19: 文件写入导致的 RCE
Level 20: 文件上传导致的 RCE
Level 21: 文件包含导致的 RCE

PHP 特性利用(Level 22-26)

Level 22-23: 动态调用与自增特性
Level 24: 无参数命令执行
Level 25: 取反绕过技术
Level 26: 无字母数字的代码执行

高级技术(Level 27)

Level 27: 模板注入导致的 RCE

贡献与反馈

如果您有新的文件包含利用技巧或者改进建议,欢迎向原项目提交Pull Request或Issue。该靶场仍在持续更新和完善中。

如果您觉得这个靶场对您有所帮助,请在GitHub上给项目点个Star,支持作者继续完善更多安全学习资源。

投稿与共享计划

CTFPlus平台(ctfplus.cn)诚挚欢迎各位安全研究者和CTF爱好者投递各类靶场作品!无论是Web漏洞、二进制安全、密码学还是其他安全领域的靶场,我们都将提供必要的计算资源和托管服务,让您的作品能够惠及更多安全学习者。

我们提供:

免费的靶场托管和运行环境 技术支持和优化建议 面向全球安全学习者的推广渠道 作者署名和知识产权保护 通过CTFPlus平台,您的靶场作品将得到更广泛的应用,帮助更多安全爱好者提升技能,同时也能为安全教育事业做出贡献。

如有意向,请通过qq群/企业微信/邮件等联系方式与我们取得联系。

bottom-logo1
bottom-logo2captionbottom-logo3
GeeSec
商务合作
bottom-logo4