[第二章 web进阶]死亡ping命令
介绍:记录一下笔记,方便以后迅速回忆使用。
《从0到1:CTFer成长之路》书籍配套题目,来源网站:《从0到1:CTFer成长之路》
准备工作
-
首先在BUUCTF/Basic/Linux Labs开一个靶机

-
使用ssh命令连接
ssh -p 28412 root@node3.buuoj.cn
node3.buuoj.cn:28412
C:\WINDOWS\system32>ssh -p 28412 root@node3.buuoj.cn
root@node3.buuoj.cn's password:
Last login: Fri Feb 26 02:26:13 2021 from 172.16.128.14
- 其实这也是道题,也是有flag,好吧,先不管这个
root@eef94e4eb444:/# cd ..
root@eef94e4eb444:/# sl
-bash: sl: command not found
root@eef94e4eb444:/# ls
bd_build boot etc get-pip.py lib media opt root sbin sys usr
bin dev flag.txt home lib64 mnt proc run srv tmp var
root@eef94e4eb444:/# cat flag.txt
flag{
a22846a4-5a80-4578-8a3c-22cd4e772e28}
root@eef94e4eb444:/#
- 查看本机公网IP
root@ea1f42b1ee35:/# curl cip.cc
IP : 111.73.45.68
地址 : 中国 江西 上饶
运营商 : 电信
数据二 : 江西省上饶市 | 电信
数据三 : 中国江西上饶 | 电信
URL : http://www.cip.cc/111.73.45.68
开始做题
-
存在一些黑名单过滤的,被拦截时候显示IP包含恶意字符,那我们先把这些字符找出来,这样后面就能更顺利。
本文介绍了《从0到1:CTFer成长之路》书籍配套的CTF挑战,涉及Linux Labs靶机的使用和一道关于死亡ping命令的题目。通过寻找黑名单过滤字符、解决BurpSuite中文乱码、编写并执行bash脚本,尝试反弹shell并监听端口,以获取flag。文中详细阐述了解题步骤,包括如何将bash脚本上传至tmp目录并赋予执行权限,以及在172.16.128.14机器上监听8080端口。
最低0.47元/天 解锁文章
7万+

被折叠的 条评论
为什么被折叠?



