0x00 知識點 命令執行變量拼接 過濾bash用sh執行 內聯執行 將反引號內命令的輸出作為輸入執行 0x01 解題 打開題目,聯想到XCTF中的一道題目 /?ip=1 ...
開啟環境之后可以看到 加上題目是ping ping ping 所以可以猜測是需要我們命令執行讀取flag 加上 ip . . . http: d e e e b f dec .node .buuoj.cn ip . . . 可以看到頁面成功返回,我們嘗試使用管道符執行我們想要執行的命令 ip . . . ls 這個時候頁面返回錯誤 懷疑是空格的原因,去掉空格,改為 ip . . . ls 可以看到 ...
2020-02-15 19:58 0 1668 推薦指數:
0x00 知識點 命令執行變量拼接 過濾bash用sh執行 內聯執行 將反引號內命令的輸出作為輸入執行 0x01 解題 打開題目,聯想到XCTF中的一道題目 /?ip=1 ...
打開靶場一看,/?ip= 而題目的題目pingpingping 於是就在url地址后面拼 /?ip=127.0.0.1 結果發現ping通了 那我們是不是可以用管道符查看下目錄呢?於是試一下吧 /?ip=127.0.0.1|ls 出現兩個 flag.php和index.php ...
看到了ip再來結合題目,得知是要ping了。這里我們可以運用命令鏈接符,進行命令的執行,漏洞的起因還是沒將用戶的輸入進行過濾就進行了拼接,所以才會有這樣的情況; 我們嵌入/?ip=127.0.0.1;ls 這里解釋一下 ' ; ' 的原因' ; ' 作為命令鏈接符號的一種,表示執行完前面的命令 ...
記一道ping注入的題。過濾了很多字符。 分析 簡單的測了一下,很容易就拿到了flag.php和index.php。 但是存在waf無法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 ...
我知道我很久沒有更新這個博客了,所以特意來更新一下,騷擾一下各位訂戶。我有幾年沒有寫過很具體跟技術相關的文章了,而跟職業發展相關的文章也半年沒更新了,所以最近准備開始寫寫技術文章。在此之前,我要先完結 ...
進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼。 MMZFM422K5HD ...
題目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v對應 ...
0x00 知識點 emmm這道題目就是腦洞得大,能猜后端源碼 0x01 解題 查看源碼: base32,base64解碼得到 提示我們 要從 username 入手我們查看下 他有幾個字段 ...