開啟環境之后可以看到 加上題目是ping ping ping 所以可以猜測是需要我們命令執行讀取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...
看到了ip再來結合題目,得知是要ping了。這里我們可以運用命令鏈接符,進行命令的執行,漏洞的起因還是沒將用戶的輸入進行過濾就進行了拼接,所以才會有這樣的情況 我們嵌入 ip . . . ls 這里解釋一下 的原因 作為命令鏈接符號的一種,表示執行完前面的命令之后接着執行后面的命令,順接的關系 除此之外還有一些命令連接符有: amp a d 等等, 輸入 Ip . . . ls 再 ip . . ...
2020-04-20 14:49 0 850 推薦指數:
開啟環境之后可以看到 加上題目是ping ping ping 所以可以猜測是需要我們命令執行讀取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...
0x00 知識點 命令執行變量拼接 過濾bash用sh執行 內聯執行 將反引號內命令的輸出作為輸入執行 0x01 解題 打開題目,聯想到XCTF中的一道題目 /?ip=127.0.0.1|ls 看到flag.php index.php 試着讀flag.php ...
打開靶場一看,/?ip= 而題目的題目pingpingping 於是就在url地址后面拼 /?ip=127.0.0.1 結果發現ping通了 那我們是不是可以用管道符查看下目錄呢?於是試一下吧 /?ip=127.0.0.1|ls 出現兩個 flag.php和index.php ...
記一道ping注入的題。過濾了很多字符。 分析 簡單的測了一下,很容易就拿到了flag.php和index.php。 但是存在waf無法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 ...
打開題目后發現這樣界面 首先測試127.0.0.1的結果 然后測試 || | & && ; 等分割符 最后發現 || 可以用,這里界面上會過濾掉一個 | 發現flag文件但是查看的時候 cat命令不可以 ...
我知道我很久沒有更新這個博客了,所以特意來更新一下,騷擾一下各位訂戶。我有幾年沒有寫過很具體跟技術相關的文章了,而跟職業發展相關的文章也半年沒更新了,所以最近准備開始寫寫技術文章。在此之前,我要先完結 ...
進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼 ...
題目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v對應 ...