[BJDCTF 2nd]duangShell(反弹shell,swp泄露)

本文介绍了BJDCTF比赛中遇到的duangShell挑战,涉及swp文件泄露和反弹shell技术。通过分析swp文件的生成原理,讨论了如何利用vim的swp文件进行信息泄露。接着详细阐述了反弹shell的过程,包括内网机子的ip获取、端口监听、数据post以及绕过过滤的方法。最终,通过创建txt文件并让题目机执行访问,成功实现内网机的反弹shell,从而找到flag。
摘要由CSDN通过智能技术生成

进入题目:
在这里插入图片描述
swp文件,我第一次做CTF的时候就是swp泄露:[2019EIS高校运维赛]ezupload

swp文件: 非正常关闭vi/vim编辑器时会生成一个.swp文件 关于swp文件
使用vi/vim,经常可以看到swp这个文件,那这个文件是怎么产生的呢,当你打开一个文件,vi就会生成这么一个.(filename)swp文件
以备不测(不测下面讨论),如果你正常退出,那么这个这个swp文件将会自动删除 。

用vim打开:
在这里插入图片描述
exec():
在这里插入图片描述
命令执行,但是过滤掉了好多常用的字眼,关键是还过滤了$,难顶,不会,看wp:

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值