【Root-Me】 Command injection



这题有两个提示:

  • 命令注入
  • flag 在 index.php 文件里面

打开页面后,输入 127.0.0.1 提交,可以看见回显。

从回显结果来看,代码实现应该是调用了 系统命令,因此这里可以考虑使用管道 | 注入命令。

输入 | ls -al 提交,回显打印了当前目录的文件列表,从中发现了 index.php 文件。

构造 payloads 为 | cat index.php 提交,发现页面嵌套渲染了另一个 index.php 页面。

打开浏览器开发者工具,切到 Elements,看到嵌套页面的 PHP源码,其中有个 $flag 变量,完成挑战。


答案下载

flag 下载后的 flagzip 的文件需要手动更改后缀为 *.zip,然后解压即可(为了避免直接刷答案)


文章作者: EXP
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 EXP !
 上一篇
【Root-Me】 CSRF - 0 protection 【Root-Me】 CSRF - 0 protection
来源:Root-Me 题型:Web-Client 题目:CSRF - 0 protection 分数:35 Points 已经很直白提示是 CSRF 题型。 点击 Register 随意注册一个账号,如 exp,密码 123456 。
2019-01-12
下一篇 
【Root-Me】 Command & Control - level 2 【Root-Me】 Command & Control - level 2
来源:Root-Me 题型:Forensic 题目:Command & Control - level 2 分数:15 Points 首先要知道这题的目标是需要在一个内存转存文件里面找到其所属工作站的名称。 开启挑战后会下载一
2019-01-04
  目录