ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

命令注入1-6

2021-07-25 14:00:57  阅读:167  来源: 互联网

标签:IFS cat 命令 flag 过滤 该题 php 注入


CTFhub-命令注入

无过滤

在这里插入图片描述
该题无任何字符过滤,直接输入ip和想要的命令

10.3.23.106&ls

在这里插入图片描述可以看到有个67191808019239.php文件,直接cat 67191808019239.php查看该文件
查询后没反应,可能有无法显示的字符,那就用base64输出

在这里插入图片描述
把第一段编码解码后得到flag

过滤cat

本题过滤了cat,可以通过ca\t来绕过
在这里插入图片描述
最后解码得到flag

过滤空格

空格可以用以下字符串代替

< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等

在这里插入图片描述

过滤目录分隔符

由于过滤了/,我们可以先进入该目录再查询
cd flag_is_here;ls

在这里插入图片描述
查询到后再同样操作cat
cd flag_is_here;cat flag_299463257411379.php|base64
在这里插入图片描述

过滤运算符

审计代码可以看到,该题过滤了||和&
但是我们可以使用;

在这里插入图片描述
接着下面就是相同操作,

综合训练

在这里插入图片描述
前几题出现的情况的概括
由于把很多符号都给过滤了,但是我们可以通过url解析字符来代替,
在url中把%0a当作分隔符,把%09当作空格

知识点:

该题主要是练习windos命令,再通过一些特殊字符达到绕过的目的

标签:IFS,cat,命令,flag,过滤,该题,php,注入
来源: https://blog.csdn.net/qq_51553814/article/details/119080655

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有