标签:IFS cat 命令 flag 过滤 该题 php 注入
CTFhub-命令注入
无过滤
该题无任何字符过滤,直接输入ip和想要的命令
10.3.23.106&ls
可以看到有个67191808019239.php文件,直接cat 67191808019239.php查看该文件
查询后没反应,可能有无法显示的字符,那就用base64输出
把第一段编码解码后得到flag
过滤cat
本题过滤了cat,可以通过ca\t来绕过
最后解码得到flag
过滤空格
空格可以用以下字符串代替
< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等
过滤目录分隔符
由于过滤了/,我们可以先进入该目录再查询
cd flag_is_here;ls
查询到后再同样操作cat
cd flag_is_here;cat flag_299463257411379.php|base64
过滤运算符
审计代码可以看到,该题过滤了||和&
但是我们可以使用;
接着下面就是相同操作,
综合训练
前几题出现的情况的概括
由于把很多符号都给过滤了,但是我们可以通过url解析字符来代替,
在url中把%0a当作分隔符,把%09当作空格
知识点:
该题主要是练习windos命令,再通过一些特殊字符达到绕过的目的
标签:IFS,cat,命令,flag,过滤,该题,php,注入 来源: https://blog.csdn.net/qq_51553814/article/details/119080655
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。