BUUCTF Web [ACTF2020 新生赛]Exec

本文阅读 2 分钟
首页 代码,Java 正文

<font color="orange">「作者主页」:</font>士别三日wyx
  此文章已录入专栏<font color="greeg">《网络攻防》</font>,持续更新热门靶场的通关教程
<font color="red">「未知攻,焉知收」</font>,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。

进入题目连接后,是一个ping的「功能」,我们输入ip地址或域名后可以使用ping命令「测试」网络的连通性 img

        这一关是一个「命令执行」漏洞,推荐使用「逻辑运算符」执行多条命令

可以使用的逻辑运算符有很多,比如 & | ; img img img

这里我们使用「逻辑或」 |,先查看当前路径下的文件,很明显flag不在这里。 img 接下来我们从「根目录」开始遍历目录。 img 发现了flag文件,接下来「查看」这个文件就可以了

1)遍历目录

查看「根目录」,发现flag文件,payload如下

1 | ls /

img

2)查看文件内容

「查看」flag文件,获取flag,payload如下

1 | cat /flag

img

喜欢一个东西首先要先学会<font color="red">「尊重」</font>,虽然网络安全的圈子不乏各种灰产,以及高调宣传自己是黑客的脚本小子,但不可否认,这个圈子仍有不少人保持着<font color="orange">「举世皆浊我独清,众人皆醉我独醒」</font>的心态,努力磨砺技术,提升自身修养,让互联网变得更加安全

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/120995294
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复