原文:ctfshow_web入門 命令執行

命令執行 剛剛開始學習命令執行,萌新一個 因為是學習嘛,所以東西寫的雜亂了 web 解法一:利用通配符 payload: c system cat fla 只是剛剛輸入完這個之后,由於是空白頁面,以為錯誤了 解法一,變式:修改文件名 解法二:利用 執行命令 payload: c system cat ls ls是用反引號包起來的,既執行命令ls 打印出當前目錄的文件名 ,然后用cat讀出文件內容 ...

2021-07-26 17:01 0 318 推薦指數:

查看詳情

ctfshow_web入門 xss

啊。太牛了,群主頂呱呱。 """ 這里以web321做一個例子: 准備:kali虛擬機,花生殼。 ...

Fri Oct 08 04:44:00 CST 2021 0 252
CTFshow web入門 (命令執行

命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...

Sun Oct 11 22:50:00 CST 2020 0 4625
ctfshow_web入門 文件包含 學習

文件包含 額,這是一個做題帶學習的一個筆記 算是半做題,半學習的筆記吧,所以能寫的方法和注解都會寫。難免先得啰嗦 由於截圖都是白色背景,所以使用夜間模式(右上角哦~)觀看比較易於區分圖片與瀏覽器背景 web 78 觀察一下,沒有過濾,可以直接使用功能php://filter偽協議 ...

Thu Jul 29 02:15:00 CST 2021 0 163
ctfshow_web入門 PHP特性

PHP特性 這里以半做題,半學習為主,所以就顯得比較啰嗦 阿巴阿巴,但是實際上,寫得比較水,等過一段時間再總結一下 比較深刻的印象是:下一個手冊,多看手冊 從web135還是幾開始,就是看的這個師傅的博客了 web 89 preg_match()函數一個漏洞 無法處理數組 ...

Sat Aug 07 05:23:00 CST 2021 0 104
ctfshow_web入門 sql注入(web171~248)

sql注入 這是算是學習+做題+記錄的一個筆記吧,而且基本都是看着Y4師傅的博客做的 由於是做過sqli靶場,所以這個就記錄快點了。如果靶場沒遇到的,也會做筆記。 union 聯合注入 web171 首先嘗試1'--+,發現有返回值;說明直接閉合正確; 接着找用來輸出的列 ...

Thu Aug 26 00:04:00 CST 2021 0 122
ctfshow WEB入門 命令執行 web29-web57

web29: 利用函數:eval() 繞過思路:通配符繞過flag過濾 Payload1:/?c=system(“ls”); #找到flag.php Payload2:/?c=system(“cat fla*”); web30 利用函數:eval() 繞過思路:過濾 ...

Sat Jul 10 19:46:00 CST 2021 0 193
ctfshow WEB入門 命令執行 29-70

web29 過濾了flag ?c=system("cat f*"); web30 過濾了system|flag,用一個代替system()的函數 ?c=passthru("cat f*"); web31 過濾了system|cat|flag|空格 ?c=passthru("more ...

Sun Oct 04 06:08:00 CST 2020 0 2374
無字母數字的命令執行(ctfshow web入門 55)

這幾天都沒有怎么學習,基本上都是復習學科知識,因為我們要期末考試。剛剛好今天有時間來做了一道命令執行的題,再一次拜讀了 p神的文章。受益匪淺。 直接進入正題 源代碼 錯誤思想 你們是在炫技?? 哎,看的代碼的時候就只能使用一些特殊符號。 先說說自己錯誤的方法吧,自己是使用 ...

Thu Sep 10 23:35:00 CST 2020 0 583
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM