开启环境之后可以看到 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...
打开靶场一看, ip 而题目的题目pingpingping 于是就在url地址后面拼 ip . . . 结果发现ping通了 那我们是不是可以用管道符查看下目录呢 于是试一下吧 ip . . . ls 出现两个 flag.php和index.php 这道题这么简单的吗 于是我们 ip . . . cat flag.php 以为可以出现我们想要的flag,结果出现了这个界面, 原来这个没这么简单,这 ...
2020-09-23 19:58 1 546 推荐指数:
开启环境之后可以看到 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...
0x00 知识点 命令执行变量拼接 过滤bash用sh执行 内联执行 将反引号内命令的输出作为输入执行 0x01 解题 打开题目,联想到XCTF中的一道题目 /?ip=1 ...
看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令 ...
记一道ping注入的题。过滤了很多字符。 分析 简单的测了一下,很容易就拿到了flag.php和index.php。 但是存在waf无法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 ...
我知道我很久没有更新这个博客了,所以特意来更新一下,骚扰一下各位订户。我有几年没有写过很具体跟技术相关的文章了,而跟职业发展相关的文章也半年没更新了,所以最近准备开始写写技术文章。在此之前,我要先完结 ...
进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HD ...
题目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v对应 ...
0x00 知识点 emmm这道题目就是脑洞得大,能猜后端源码 0x01 解题 查看源码: base32,base64解码得到 提示我们 要从 username 入手我们查看下 他有几个字段 ...