2020第四届"强网杯"全国网络安全挑战赛-主动

主动php

 

 打开环境测试

 

 

一个很明显的 命令注入blog

直接传递 127.0.0.1;ls 看看ip

 

 

显示出来了 class

命令注入无疑im

过滤了 flag ,那咱们要读取flag.php 里面的东西 d3

能够使用通配符  db

 

 测试一下img

 

 

成功输出 flag.php注入

尝试使用cat 读出flag        payload:?ip=127.0.0.1;cat%20????.php

 

cat 命令没有回显  感谢评论大佬提示   使用cat命令 用f12 能够查看

 

 

这里不是过滤了cat,是由于flag.php里内容是php代码,因此显示不出来,用tac倒序使得<?php和flag颠倒,先读到了flag   感谢评论大佬

那么使用 tac 命令 ( tac     从最后一行倒序显示内容,并将全部内容输出)

payload: ?ip=127.0.0.1;tac%20????.php

 

 

成功读取

flag打码

相关文章
相关标签/搜索