摘要: 打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 查看flag_is_here文件夹内文件信息 flag也被过滤了…… 查看大佬的wp,可以使用16进制编码绕过 开始尝试 使用同样的方法查看文件信息 成 阅读全文
posted @ 2020-03-18 11:31 anweilx 阅读(2778) 评论(0) 推荐(2) 编辑
摘要: 过滤目录分隔符 打开靶机 查看页面信息 查询当前目录下文件结构 进入flag_is_here目录 执行之后发现还是在当前目录 使用如下命令进行查询 查看文件信息 成功拿到flag 过滤运算符 查看文件结构 查看文件信息 成功拿到flag 阅读全文
posted @ 2020-03-18 11:29 anweilx 阅读(1972) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 开始尝试注入 尝试绕过 使用cat命令查看flag 拿到flag 绕过空格过滤方法很多,详情请自行百度搜索 阅读全文
posted @ 2020-03-18 11:27 anweilx 阅读(1821) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 构造payload 题目提示过滤了cat,但我还是想试试 果然不行 网页访问没有结果,应该和上题一样被注释了,使用和同样的方法进行解题 利用命令执行写入一句话木马 成功拿到flag 阅读全文
posted @ 2020-03-18 11:26 anweilx 阅读(1594) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 输入127.0.0.1进行测试 构造payload 查看文件内容信息 没有反应...... 利用命令执行写入一句话木马 成功拿到flag 阅读全文
posted @ 2020-03-18 11:23 anweilx 阅读(2054) 评论(2) 推荐(0) 编辑