[ACTF2020 新生赛]Exec 1

原理

linux系统命令的使用
命令执行漏洞

解题过程

打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping 127.0.0.1,没问题

接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就是用ls /来找出flag

payload:127.0.0.1&ls / 发现了flag文件

接下来我们读取文件内容
payload:127.0.0.1&cat /flag
成功爆出flag

系统命令的连接还可以127.0.0.1&&cat /flag或者127.0.0.1;cat /flag或者
RCE命令执行漏洞绕过姿势:https://blog.csdn.net/m0_64815693/article/details/127268809


__EOF__

本文作者BEONTHE
本文链接https://www.cnblogs.com/BEONTHE/p/17741724.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:转载请注明来源
声援博主:UP UP UP !!!
posted @   圆弧状态  阅读(291)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示