2020第四屆"強網杯"全國網絡安全挑戰賽-主動

主動php

 

 打開環境測試

 

 

一個很明顯的 命令注入blog

直接傳遞 127.0.0.1;ls 看看ip

 

 

顯示出來了 class

命令注入無疑im

過濾了 flag ,那咱們要讀取flag.php 裏面的東西 d3

能夠使用通配符  db

 

 測試一下img

 

 

成功輸出 flag.php注入

嘗試使用cat 讀出flag        payload:?ip=127.0.0.1;cat%20????.php

 

cat 命令沒有回顯  感謝評論大佬提示   使用cat命令 用f12 能夠查看

 

 

這裏不是過濾了cat,是由於flag.php裏內容是php代碼,因此顯示不出來,用tac倒序使得<?php和flag顛倒,先讀到了flag   感謝評論大佬

那麼使用 tac 命令 ( tac     從最後一行倒序顯示內容,並將全部內容輸出)

payload: ?ip=127.0.0.1;tac%20????.php

 

 

成功讀取

flag打碼

相關文章
相關標籤/搜索