原文:ctfshow命令執行(50)與常見過濾的思考

先把過濾的語句列出來 不區分大小寫 : 這里被過濾的也要學習一下,因為有些也是可以拿來讀取文件的命令 查看目錄文件的命令還能用,分號被過濾,這里有點像sql注入,替換成 a 換行符 ,命令不能多行輸入 拓展思考 以下語句可能需要PHP環境及linux系統 .cat讀取符被過濾了咋辦,替換成其他的,tac和cat類似,nl也可以讀取內容,但會多顯示行數 .空格被過濾,可以使用 lt gt 繞過,或 ...

2020-11-05 13:20 0 684 推薦指數:

查看詳情

CTFshow web入門 (命令執行

命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
ctfshow_web入門 命令執行

命令執行 剛剛開始學習命令執行,萌新一個 因為是學習嘛,所以東西寫的雜亂了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是剛剛輸入完這個之后,由於是空白頁面,以為錯誤了 解法一,變式:修改文件名 解法二:利用 ...

Tue Jul 27 01:01:00 CST 2021 0 318
ctfshow-misc50

文件下載地址 https://www.lanzoui.com/i98c7zg 打開后是一張圖片,在kali中使用foremost命令分離出一張圖片和一個壓縮包 用010打開圖片,在圖片的末尾發現一串字符 先base64解密,在base32解密得到 ...

Fri Oct 15 22:54:00 CST 2021 0 796
ctfshow WEB入門 命令執行 29-70

web29 過濾了flag ?c=system("cat f*"); web30 過濾了system|flag,用一個代替system()的函數 ?c=passthru("cat f*"); web31 過濾了system|cat|flag|空格 ?c=passthru("more ...

Sun Oct 04 06:08:00 CST 2020 0 2374
無字母數字的命令執行(ctfshow web入門 55)

這幾天都沒有怎么學習,基本上都是復習學科知識,因為我們要期末考試。剛剛好今天有時間來做了一道命令執行的題,再一次拜讀了 p神的文章。受益匪淺。 直接進入正題 源代碼 錯誤思想 你們是在炫技?? 哎,看的代碼的時候就只能使用一些特殊符號。 先說說自己錯誤的方法吧,自己是使用 ...

Thu Sep 10 23:35:00 CST 2020 0 583
ctfshow WEB入門 命令執行 web29-web57

web29: 利用函數:eval() 繞過思路:通配符繞過flag過濾 Payload1:/?c=system(“ls”); #找到flag.php Payload2:/?c=system(“cat fla*”); web30 利用函數:eval() 繞過思路:過濾 ...

Sat Jul 10 19:46:00 CST 2021 0 193
CTFShow-Web入門-命令執行 71-74

web71 payload:c=include("/flag.txt");exit(); 執行完前面的包含語句后會強制退出,不會執行后面的語句 web72 這道題是真的沒怎么看懂,看了網上的wp 先查詢到flag文件的位置,找到 flag0.txt 文件 ...

Fri Oct 30 03:18:00 CST 2020 0 462
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM