原文:CTFshow web入门 (命令执行)

命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串 文本,包括空字符串 代表任意字符 个或多个 ls file 匹配任何一个字符 不在括号内时 代表任意 个字符 ls file abcd 匹配abcd中任何一个字符 a z 表示范围a到z,表示范围的意思 匹配中括号中任意一个字符 l ...

2020-10-11 14:50 0 4625 推荐指数:

查看详情

ctfshow_web入门 命令执行

命令执行 刚刚开始学习命令执行,萌新一个 因为是学习嘛,所以东西写的杂乱了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是刚刚输入完这个之后,由于是空白页面,以为错误了 解法一,变式:修改文件名 解法二:利用 ...

Tue Jul 27 01:01:00 CST 2021 0 318
ctfshow WEB入门 命令执行 web29-web57

web29: 利用函数:eval() 绕过思路:通配符绕过flag过滤 Payload1:/?c=system(“ls”); #找到flag.php Payload2:/?c=system(“cat fla*”); web30 利用函数:eval() 绕过思路:过滤 ...

Sat Jul 10 19:46:00 CST 2021 0 193
无字母数字的命令执行(ctfshow web入门 55)

这几天都没有怎么学习,基本上都是复习学科知识,因为我们要期末考试。刚刚好今天有时间来做了一道命令执行的题,再一次拜读了 p神的文章。受益匪浅。 直接进入正题 源代码 错误思想 你们是在炫技?? 哎,看的代码的时候就只能使用一些特殊符号。 先说说自己错误的方法吧,自己是使用 ...

Thu Sep 10 23:35:00 CST 2020 0 583
ctfshow WEB入门 命令执行 29-70

web29 过滤了flag ?c=system("cat f*"); web30 过滤了system|flag,用一个代替system()的函数 ?c=passthru("cat f*"); web31 过滤了system|cat|flag|空格 ?c=passthru("more ...

Sun Oct 04 06:08:00 CST 2020 0 2374
CTFShow-Web入门-命令执行 71-74

web71 payload:c=include("/flag.txt");exit(); 执行完前面的包含语句后会强制退出,不会执行后面的语句 web72 这道题是真的没怎么看懂,看了网上的wp 先查询到flag文件的位置,找到 flag0.txt 文件 ...

Fri Oct 30 03:18:00 CST 2020 0 462
ctfshow-web入门命令执行-web40/web41(附python脚本)

web40 别看这里过滤了这么多,其实他过滤的括号是中文括号,这里我开始纳闷了好久 先说一个打印当初路径下文件的函数:print_r(scandir('.')) 但是很明显单引号和小数点已经过滤了,这里要先办法绕过 最简单的方法是利用函数传参,那就找当前能用包含小数点的函数 ...

Wed Aug 11 02:01:00 CST 2021 1 95
CTFshow web入门 (爆破)

web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...

Sun Oct 11 22:48:00 CST 2020 3 2348
ctfshow web入门php特性

php特性 web89 这题会对num传入的值进行正则匹配,如果num是一个数,就会返回no no no 所以我们可以用数组 web90 构造 发现flag web91 第一个preg_match匹配多行匹配“php” 第二个preg_match ...

Tue Mar 08 21:40:00 CST 2022 0 762
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM