BUUCTF Web [ACTF2020 新生赛]Exec

本文详细介绍了ACTF2020新生赛中关于命令执行漏洞的解题过程,通过遍历目录和查看文件内容,成功找到并读取了flag。作者强调在网络安全学习中,尊重和自我提升的重要性,尽管圈子复杂,但仍应保持初心,提升技术以保障互联网安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

「作者主页」:士别三日wyx
  此文章已录入专栏《网络攻防》,持续更新热门靶场的通关教程
「未知攻,焉知收」,在一个个孤独的夜晚,你完成了几百个攻防实验,回过头来才发现,已经击败了百分之九十九的同期选手。

一、题目简介

进入题目连接后,是一个ping的「功能」,我们输入ip地址或域名后可以使用ping命令「测试」网络的连通性
在这里插入图片描述

二、思路分析

        这一关是一个「命令执行」漏洞,推荐使用「逻辑运算符」执行多条命令

可以使用的逻辑运算符有很多,比如 & | ;
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里我们使用「逻辑或」 |,先查看当前路径下的文件,很明显flag不在这里。
在这里插入图片描述
接下来我们从「根目录」开始遍历目录。
在这里插入图片描述
发现了flag文件,接下来「查看」这个文件就可以了

三、解题步骤

1)遍历目录

查看「根目录」,发现flag文件,payload如下

1 | ls /

在这里插入图片描述

2)查看文件内容

「查看」flag文件,获取flag,payload如下

1 | cat /flag

在这里插入图片描述

四、总结

喜欢一个东西首先要先学会「尊重」,虽然网络安全的圈子不乏各种灰产,以及高调宣传自己是黑客的脚本小子,但不可否认,这个圈子仍有不少人保持着「举世皆浊我独清,众人皆醉我独醒」的心态,努力磨砺技术,提升自身修养,让互联网变得更加安全

### BUUCTF ACTF2020 新生 Include 1 解题报告 #### 题目背景与目标 BUUCTF中的ACTF2020新生题目Include 1涉及到了PHP文件包含漏洞的利用。通过分析给定的信息,可以推测出该题目旨在考察参者对于PHP文件包含漏洞的理解以及如何有效利用此类漏洞获取敏感信息。 #### 文件包含漏洞概述 PHP文件包含漏洞是指攻击者可以通过控制输入参数来指定要加载的文件路径,从而实现远程文件读取或执行恶意代码的目的。这种类型的漏洞通常发生在开发者未对用户提交的数据进行严格过滤的情况下[^1]。 #### 利用过程解析 针对这道题目,主要关注点在于`include()`函数的行为及其潜在的安全风险: - **本地文件包含(LFI)**:如果程序允许用户自定义文件名并直接将其作为参数传递给`include()`,那么就可能存在LFI的风险。 - **远程文件包含(RFI)**:当服务器配置不当(如allow_url_include设置为On),则可能允许外部URL被当作合法资源引入,进而造成更严重的后果。 为了成功解决这个问题,选手需要找到一种方法绕过任何现有的防护措施,并最终访问到含有flag信息的目标文件。考虑到实际环境中的防御机制,这里的关键可能是寻找合适的payload组合以突破限制条件。 #### 实际操作建议 基于上述理论基础,在具体实施过程中可尝试如下策略: 1. 测试不同形式的文件路径(绝对/相对),观察响应差异; 2. 尝试使用伪协议(`php://filter`)转换数据流,改变文件内容呈现方式; 3. 结合其他已知技巧(如目录遍历字符%00截断等)进一步探索可能性。 值得注意的是,虽然题目描述中并未提及具体的防护手段,但在真实场景下往往还会遇到诸如黑名单过滤、白名单验证之类的障碍。因此,灵活运用各种技术细节将是解决问题的关键所在。 ```php // 示例 Payload (仅作学习交流用途) http://example.com/vuln.php?page=php://filter/read=convert.base64-encode/resource=config.inc.php ``` #### 总结 通过对BUUCTF ACTF2020新生题目Include 1的研究可以看出,掌握常见Web安全漏洞的工作原理及其对应的缓解方案是非常重要的。同时也要注意遵循道德准则,在合法授权范围内开展渗透测试活动。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值