标签: 命令执行

8 篇文章

[DASCTF Oct 2021]迷路的魔法少女
[DASCTF Oct 2021]迷路的魔法少女 <?php highlight_file('index.php'); extract($_GET); error_reporting(0); function String2Array($data) { if($data == '') return array(); @eval("\$arra…
[GXYCTF 2019]禁止套娃
[GXYCTF 2019]禁止套娃 git源码泄露 通过扫目录得到/.git/目录,然后使用 githack 得到源码: <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|…
[广东强网杯 2021]love_pokemon
[广东强网杯 2021]love_pokemon 源码: <?php error_reporting(0); highlight_file(__FILE__); $dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/'; if(!file_exists($dir)){ mkdir($…
2021 DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th
2021 DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保…
命令执行之三目运算符绕过
命令执行之三目运算符绕过 源码: <?php error_reporting(0); //flag is located in flag.php if( isset($_GET['a']) ){ $a = $_GET['a']; if( strlen($a)>27 ){ die(strval(strlen($a)) . …
利用数学函数构造命令执行
利用数学函数构造命令执行 源码: <?php /* # -*- coding: utf-8 -*- # @Author: 收集自网络 # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-10-06 14:04:45 */ erro…
命令注入总结
命令注入总结 命令注入是通过易受攻击的应用程序在主机操作系统上执行任意命令。在此攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。 命令注入攻击很可能主要是由于输入验证不足。此攻击与代码注入不同,因为代码注入允许攻击者添加自己的代码,然后由应用程序执行。 在命令注入中,攻击者扩展了执行系统命令的应用程序的默认功能,而无需注入代码。…
反弹shell
反弹shell ​ 在介绍反弹链接的时候先说明什么是正向链接:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。而反弹shell是指攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫…