CTFHub-RCE 命令注入-过滤运算符

观察源代码

  • 代码里面可以发现过滤了运算符,我们可以尝试分号;

判断是Windows还是Linux

  • 源代码中有

    php 复制代码
    ping -c 4

    说明是Linux

查看有哪些文件

复制代码
```php
127.0.0.1;ls
```

打开flag文件

  • cat这个php文件
复制代码
```php
127.0.0.1;cat  flag_257413168915334.php
```
  • 可是发现 文本内容显示不出来,所以怀疑可能编码格式问题,有些内容无法显示(同上一节)
  • 由于过滤了运算符|,我们不能尝试用base64编码,但是可以打开网页源代码查看(Ctrl+U)
  • 成功获取flag
相关推荐
白山云北诗7 小时前
中小企业如何做好企业官网的网络安全
网络·数据库·web安全·ddos·cc·企业网络安全
集成显卡7 小时前
CVE检索工具 | 开发一款检索漏洞信息的小程序
网络安全·小程序·uni-app·cve·漏洞信息
QuantumRedGuestk7 小时前
DEDECMS靶场CSRF漏洞分析与安全防护
网络安全·漏洞分析·csrf·dedecms
WayneJoon.H9 小时前
2023CISCN deserbug复现
java·安全·web安全·cc链·反序列化
上海云盾-高防顾问9 小时前
API接口成攻击重灾区?高防CDN限流策略让恶意调用无所遁形
web安全·网络安全
lubiii_10 小时前
MCP应用:cursor+hexstrike-ai的安全实战
开发语言·web安全·ai·php
南行*10 小时前
逆向中的Hash类算法
算法·网络安全·哈希算法
熙丫 1338148238610 小时前
以新国标开启网络安全保障新视野——CISAW安全运维认证助力专业人才培养
运维·安全·web安全
qingtian!1 天前
vulnhub靶场DC-2靶机渗透
网络安全·靶机复现
网安CILLE1 天前
PHP四大输出语句
linux·开发语言·python·web安全·网络安全·系统安全·php