0x00 知识点 命令执行变量拼接 过滤bash用sh执行 内联执行 将反引号内命令的输出作为输入执行 0x01 解题 打开题目,联想到XCTF中的一道题目 /?ip=1 ...
开启环境之后可以看到 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag 加上 ip . . . http: d e e e b f dec .node .buuoj.cn ip . . . 可以看到页面成功返回,我们尝试使用管道符执行我们想要执行的命令 ip . . . ls 这个时候页面返回错误 怀疑是空格的原因,去掉空格,改为 ip . . . ls 可以看到 ...
2020-02-15 19:58 0 1668 推荐指数:
0x00 知识点 命令执行变量拼接 过滤bash用sh执行 内联执行 将反引号内命令的输出作为输入执行 0x01 解题 打开题目,联想到XCTF中的一道题目 /?ip=1 ...
打开靶场一看,/?ip= 而题目的题目pingpingping 于是就在url地址后面拼 /?ip=127.0.0.1 结果发现ping通了 那我们是不是可以用管道符查看下目录呢?于是试一下吧 /?ip=127.0.0.1|ls 出现两个 flag.php和index.php ...
看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令 ...
记一道ping注入的题。过滤了很多字符。 分析 简单的测了一下,很容易就拿到了flag.php和index.php。 但是存在waf无法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 ...
我知道我很久没有更新这个博客了,所以特意来更新一下,骚扰一下各位订户。我有几年没有写过很具体跟技术相关的文章了,而跟职业发展相关的文章也半年没更新了,所以最近准备开始写写技术文章。在此之前,我要先完结 ...
进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HD ...
题目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v对应 ...
0x00 知识点 emmm这道题目就是脑洞得大,能猜后端源码 0x01 解题 查看源码: base32,base64解码得到 提示我们 要从 username 入手我们查看下 他有几个字段 ...