![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
——【 Command Execute】
烟敛寒林o
谋事在人,成事在天。
展开
-
xctf-command_execution(命令执行)
题目地址: http://111.198.29.45:30887主要利用hackbar进行POST注入ls命令查看目录文件,具体用法可见:https://blog.csdn.net/dyw_666666/article/details/79184126ls发现home目录下有flag.txt文件,然后用cat命令查看txt文件...原创 2019-02-25 20:07:00 · 4666 阅读 · 0 评论 -
Jarvis-OJ WEB 多题writeup
PORT51(curl)LOCALHOST(伪造ip)Login(SQL注入)神盾局的秘密(base64编码+反序列化)IN A Mess(代码审计+过滤空格SQL注入)admin(robots.txt+cookie欺骗)[61dctf]babyphp(Git泄露+代码注入)Easy Gallery(文件上传、%00截断)Simple Injection(过滤空格S...原创 2019-04-19 21:12:15 · 4066 阅读 · 9 评论 -
Code-Breaking Puzzles easy - phplimit(代码执行限制绕过)
题目地址:http://120.78.164.84:49006<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { show_source(__FILE__);}这里的正则匹配涉及到了PHP正则表达式的递归...原创 2019-05-09 21:05:39 · 979 阅读 · 0 评论 -
Code-Breaking Puzzles easy - function(匿名函数利用)
题目地址:http://120.78.164.84:49001/<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);} else { $action(...原创 2019-05-09 21:13:06 · 880 阅读 · 1 评论