xctfcommand_execution

本文介绍了如何通过解题思路,利用命令执行漏洞来获取CTF挑战的flag。首先,通过ping本地主机发现提示,然后理解命令执行的概念,特别是Linux下的find和cat命令。利用find查找flag.txt的位置,再用cat命令读取其内容,成功获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 解题思路及步骤

打开网页跳转到如下界面;

先尝试ping一下本地主机

ping 127.0.0.1

分析数据,ping发包3次,3次都收到了回复,TTL值为64,用时1998ms;

 

题目有一点小小的提示,command execution是命令执行漏洞的意思,因此我们可以从这里下手尝试利用命令执行漏洞拿flag;

windows和Linux的命令连接符如下:

|:command1|command2 直接执行command2
||:command1||command2 只有在command1为假时执行command2
&:command1&command2 无论command1是真是假command2都会被执行
&&:command1&&command2 只有command1为真时command2才会被执行
;:linux特有,command1执行完执行command2

我们已知flag在flag.txt文件中,可以使用linux系统下的find命令找到flag.txt文件所在目录;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值