rce漏洞试试看 buuctf的pingpingping 试试ctf的rce怎么样

2024-06-10 16:44

本文主要是介绍rce漏洞试试看 buuctf的pingpingping 试试ctf的rce怎么样,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

打开靶机开始操作

然后我们先知道一些知识点:下面这些是常用的

|这个管道符也就是上一条的命令的输出结果作为下一条命令的输入
这个是跟sql的堆叠注入是一样的
||

|| 当前面的执行出错时(为假)执行后面的

将任务置于后台执行
&&跟逻辑运算是一样的

过滤空格的方法有很多,我们一起经常使用%0a和%09以及使用注释符/**/以及比较符<>等等来进行绕过,在liunx中我们可以使用变量也就是我们下面的主角{IFS}这个来进行绕过

打开靶机进行操作

然后我们下面开始加一个|ls来看看,我们来看看有哪些文件

我们直接去看看flag可以读取不???

这点发现了过滤了空格,也就是说我们要进行绕过,然后我们使用%0a和%09等等都没有进行绕过

我们就请出我们的主角{IFS}=$IFS$这2个是相同的效果

有时候过滤了其中的一个我们可以换一个来进行替代。

有提示我们的flag所以知道了flag被过滤了,然后我们可以直接像以前一样进行字符串拼接。

sql注入的时候我们也是使用了字符串拼接的处理,我记得是在预编译的时候在堆叠注入的那篇博客中,然后我们进行字符串拼接操作,看能不能绕过flag这个过滤。

发现可以进行绕过然后在页面源码得到了我们想要的答案。我前面一直在首页看我的flag,弄了半天都没有找到,真的是服了我自己了。

然后我们可以看看index.php来看这个题是过滤了哪些东西,进行总结,也了解了解。

我们来看源码直接

分析一下过滤哪些东西,在源码中可以明确的看出,会直接匹配flag这个然后过滤了一些通配符

如果使用{IFS}不能进行读取的话,在后面加一个数字在来看看可以不有些情况是要这样的

先开始我读取index.php这个文件就不能进行读取,我还以为语法出现了错误。不行的时候在试试看。到时候都试试看,还有就是如果;不行的话使用|来看看

 到时候在来看看,看看\这个转义特殊字符的,也就是进行强制转换的

看下面ai的解释

另外一个pingpingping的题:

这点我上面是使用的内联绕过,把`ls`这个输出的结果给到cat命令来进行执行操作

反义号就是这个作用把里面的内容输出作为字符串给到前面的命令。

前面的操作都差不多,但是这个题在用字符串拼接的操作的话,可以使用

本来还想试试本地pikachu靶场的rce,我那个乱码解决不了,真难受!!!后面解决了在更新。

这篇关于rce漏洞试试看 buuctf的pingpingping 试试ctf的rce怎么样的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1048707

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

BUUCTF(34)特殊的 BASE64

使用pycharm时,如果想把代码撤销到之前的状态可以用 Ctrl+z 如果不小心撤销多了,可以用 Ctrl+Shift+Z 还原, 别傻傻的重新敲了 BUUCTF在线评测 (buuoj.cn) 查看字符串,想到base64的变表 这里用的c++的标准程序库中的string,头文件是#include<string> 这是base64的加密函数 std::string

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

Java反序列化漏洞-TemplatesImpl利用链分析

文章目录 一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses 2.3 创建实例 3. 完整POC 三、参考文章 一、前言 java.lang.ClassLoader#defineClass defineClass可以加载字节码,但由于defineClas

手机扬声器音量总是不够大?试试“扬声器助推器”吧

手机的扬声器音量总是不够大,尤其是在嘈杂的环境中,音乐和视频的声音总是不太清晰。直到我发现了这款“扬声器助推器”,我的手机音质瞬间提升了好几个档次。 软件简介: “扬声器助推器”利用先进的音频处理技术,能够提高手机扬声器的音量,让声音更加清晰响亮。此外,还可以设置最大允许增强量,避免音量过大损坏扬声器。 版本特点: 提升音量效果显著,音质清晰。可以自定义最大增强量,保护扬声器。 使用体

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

【漏洞复现】赛蓝企业管理系统 GetJSFile 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担

【网络安全】Jenkins任意文件读取漏洞及检测工具(CVE-2024-23897)

原创文章,不得转载。 文章目录 漏洞成因影响范围检测工具更多细节 漏洞成因 Jenkins CLI 接口存在任意文件读取漏洞(CVE-2024-23897)。该问题源于 args4j 库在解析文件名参数时,会将@符号后的字符串视为文件名并尝试读取文件,而且该功能默认处于启用状态。 影响范围 Jenkins weekly <= 2.441 Jenkins LTS <=

MyBatis-Plus 框架 QueryWrapper UpdateWrapper 方法修复sql注入漏洞事件

什么是漏洞? 漏洞是指软件、系统或网络中存在的安全弱点或错误,这些弱点可能导致系统遭受攻击或被不当使用。在计算机安全领域,漏洞通常源于编程错误、设计缺陷或配置失误。 对于对象关系映射(ORM)框架来说,漏洞通常指的是设计或实施中的安全问题,这些问题可能让应用程序面临SQL注入攻击的风险。 SQL 注入漏洞 如果ORM框架在执行SQL操作时没有正确过滤或转义用户输入,攻击者可以利用输入的恶意数据

XSS 漏洞检测与利用全解析:守护网络安全的关键洞察

在网络安全领域,跨站脚本攻击(XSS)是一种常见的安全漏洞。XSS 漏洞可以让攻击者在受害者的浏览器中执行恶意脚本,从而窃取用户的敏感信息、篡改页面内容或者进行其他恶意操作。本文将介绍 XSS 漏洞的检测和利用方法。 一、XSS 漏洞的概念和类型 (一)概念 跨站脚本攻击(XSS)是指攻击者在网页中注入恶意脚本,当用户访问该网页时,恶意脚本在用户的浏览器中执行,从而达到攻击的目的。 (