CTFHub 技能樹 命令注入 無過濾

2021-10-08 11:30:14 字數 981 閱讀 9278

進入頁面後給出的原始碼,題目要求輸入ip位址執行ping命令

<?php 

$res

=false;if

(isset

($_get

['ip'])

&&$_get

['ip'])

";exec

($cmd

,$res);

}?>

<

!doctype html>

ctfhub 命令注入-無過濾<

/title>

<

/head>

/h1>

由於沒有採用過濾,所以我們直接進行拼接,輸入192.168.43.222;ls,檢視到了目錄下全部檔案

當應用需要呼叫一些外部程式去處理內容的情況下,就會用到一些執行系統命令的函式。如php中的system,exec,shell_exec等,當使用者可以控制命令執行函式中的引數時,將可注入惡意系統命令到正常命令中,造成命令執行攻擊。

「;」:執行完前面的語句再執行後面的語句。

「|」:顯示後面語句的執行結果。

「||」:當前面的語句執行出錯時,執行後面的語句。

「&」:兩條命令都執行,如果前面的語句為假則執行執行後面的語句,前面的語句可真可假。

「&&」:如果前面的語句為假則直接出錯,也不執行後面的語句,前面的語句為真則兩條命令都執行,前面的語句只能為真。

「;」:執行完前面的語句再執行後面的語句。

「|」:顯示後面語句的執行結果。

「||」:當前面的語句執行出錯時,執行後面的語句。

「&」:兩條命令都執行,如果前面的語句為假則執行執行後面的語句,前面的語句可真可假。

「&&」:如果前面的語句為假則直接出錯,也不執行後面的語句,前面的語句為真則兩條命令都執行,前面的語句只能為真。

CTFHub 技能樹 命令執行

目錄給了原始碼 關鍵 res false if isset get ip get ip 執行命令,可以拼接 exec cmd,res 執行cmd,把結果輸出到res if res show source file 根據第五行 這裡直接拼接就行 看到有乙個php檔案,8061098418328.php...

ctfhub技能樹 sql注入 布林盲注

開啟靶機 檢視頁面資訊 開始試驗,檢視返回資訊 此題存在乙個問題,如果沒有資料,也是返回query success 如此一來,就無法使用and組合進行注入,在看了其他大佬的解題過程後,知道了可以使用 if 進行注入 if expr1,expr2,expr3 如果expr1的值為true,則執行exp...

ctfhub技能樹 彩蛋

彩蛋題建議大家首先自己動手去找一找 做 好 準 備 後 再 看 下 文 使用網域名稱查詢工具查詢子網域名稱 隨便開啟乙個題目,抓包 在url中間新增換行或空格,再放包,即可拿到flag 在writeup裡搜尋egg即可拿到flag 在工具裡搜尋egg,即可拿到flag flag就在鏈結裡 乙個套路 ...