CTFHub-RCE 命令注入-过滤运算符

观察源代码

  • 代码里面可以发现过滤了运算符,我们可以尝试分号;

判断是Windows还是Linux

  • 源代码中有

    php 复制代码
    ping -c 4

    说明是Linux

查看有哪些文件

复制代码
```php
127.0.0.1;ls
```

打开flag文件

  • cat这个php文件
复制代码
```php
127.0.0.1;cat  flag_257413168915334.php
```
  • 可是发现 文本内容显示不出来,所以怀疑可能编码格式问题,有些内容无法显示(同上一节)
  • 由于过滤了运算符|,我们不能尝试用base64编码,但是可以打开网页源代码查看(Ctrl+U)
  • 成功获取flag
相关推荐
Bruce_Liuxiaowei20 小时前
Windows系统错误6118全面解决方案:修复此工作组的服务器列表当前无法使用
运维·服务器·windows·网络安全
鹿鸣天涯1 天前
商用密码应用安全性评估
网络·安全·web安全
jieyu11191 天前
xxe靶场通关
安全·web安全
A Runner for leave1 天前
网络与通信安全课程复习汇总2——信息保密
web安全
Whoami!1 天前
5-4〔OSCP ◈ 研记〕❘ SQL注入攻击▸基于 UNION 的SQLi
网络安全·信息安全·sql注入·oscp
缘友一世2 天前
漏洞扫描POC和web漏洞扫描工具
网络·安全·web安全
christine-rr2 天前
linux常用命令(6)——网络管理
linux·服务器·网络·ubuntu·网络安全
合作小小程序员小小店2 天前
Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session等))
安全·web安全·网络安全·asp.net·网络攻击模型
huluang2 天前
网络安全等级保护要求(10+4 层面)记忆总结
服务器·网络·web安全
kali-Myon2 天前
NewStarCTF2025-Week2-Web
web安全·sqlite·php·web·ctf·文件上传·文件包含