![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
命令执行
文章平均质量分 95
D.MIND
安全领域的小学生
展开
-
CTF中的Bypass命令执行
linux命令敏感字符绕过反斜杠:ca\t 1.txt连接符——单引号:ca''t 1.txt变量拼接字符:a=ca;b=t;$a$b 1.txtbase64编码绕过:`echo 'Y2F0Cg==' | base64 -d` 1.txt命令提示符$:ca$@t 1.txt //$@ 是传给脚本的所有参数的列表ca$9t 1.txt //$9 是传递给该shell脚本的第九个参数...原创 2021-08-03 00:26:51 · 2517 阅读 · 0 评论 -
Linux中/proc/目录的学习
environ:表示为该程序所设置的环境变量。maps:列出了进程所使用的库,有点长。。status:包含了进程状态一般信息(text格式)stat和statm:以一连串数字的形式提供进程内存消耗的信息fd:文件夹内有一连串数字文件,表示文件描述符,都是符号链接,链接到对应的文件。cwd:是个符号链接,对应到工作目录exe:是个符号链接,对应到可执行二进制文件root:指向当前进程根目录/proc 目录中包含许多以数字命名的子目录,这些数字表示系统当前正在运行进程的进程号(PID),里面.原创 2021-04-26 23:16:51 · 1203 阅读 · 2 评论 -
[SUCTF 2019]EasyWeb【chdir()绕过open_basedir】
文章目录异或绕过正则方法一:phpinfo()方法二:`.htaccess`配合`php://filter`用python文件上传:open_basedir:利用chdir()绕过总结:<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if原创 2021-04-24 13:59:33 · 530 阅读 · 1 评论 -
CTFshow—爆破、命令执行
Web入门:爆破:web24伪随机数通过mt_srand()分发种子(播种),有了种子后随机数也就确定了(随机就那一组了,因此说伪随机)mt_scrand() //播种 Mersenne Twister 随机数生成器。mt_rand() //生成随机数详细请参考:php伪随机数解题脚本:<?phpmt_srand(372619038);echo(mt_rand());?>web28要求扫描目录扫描这两个目录,各从0到100但扫描时注意 不能加上原创 2021-02-04 14:06:01 · 828 阅读 · 1 评论