命令注入1-6

CTFhub-命令注入

无过滤

命令注入1-6
该题无任何字符过滤,直接输入ip和想要的命令

10.3.23.106&ls

命令注入1-6可以看到有个67191808019239.php文件,直接cat 67191808019239.php查看该文件
查询后没反应,可能有无法显示的字符,那就用base64输出

命令注入1-6
把第一段编码解码后得到flag

过滤cat

本题过滤了cat,可以通过ca\t来绕过
命令注入1-6
最后解码得到flag

过滤空格

空格可以用以下字符串代替

< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等

命令注入1-6

过滤目录分隔符

由于过滤了/,我们可以先进入该目录再查询
cd flag_is_here;ls

命令注入1-6
查询到后再同样操作cat
cd flag_is_here;cat flag_299463257411379.php|base64
命令注入1-6

过滤运算符

审计代码可以看到,该题过滤了||和&
但是我们可以使用;

命令注入1-6
接着下面就是相同操作,

综合训练

命令注入1-6
前几题出现的情况的概括
由于把很多符号都给过滤了,但是我们可以通过url解析字符来代替,
在url中把%0a当作分隔符,把%09当作空格

知识点:

该题主要是练习windos命令,再通过一些特殊字符达到绕过的目的

上一篇:shell双重循环、IFS分隔符、趣味图形、九九乘法表


下一篇:Web项目部署