whois ——Bugku

刚进去的时候就是一个网页版的whois服务

这里我们随便输入query:admsdn;点击search,就会出现以下界面

我们访问一下query.php源代码,发现在query.php下面有两个属性host和query,随后使用shell_exec调用本机whois,host和query被直接拼接进去,很容易想到多命令执行。其中我们观察到host和query都进行了正则过滤,host属性只允许数字、字母和“.”,“-”的输入。

这里我们可以使用换行符“\n”绕过,它的url编码是%0a(这里是数字零,不是字母o),query后面接命令,我们查看一下目录下面有什么

我们观察到它叫我们cat它一下,那我们就来cat一下

cat出来我们就可以看到flag了(我们cat的时候可以直接在后面敲空格,空格会被电脑编译成%20,或者也可以敲成cat+thisistheflagwithrandomstuffthatyouwontguessJUSTCATME)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值