User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   CTFWP   ›   正文
CTFWP

BJDCTF(2)duangShell

2020-03-21 18:23:33
104  0 0

考点:无回显命令执行,正向shell链接

首先题目提示了备份文件.swp下载后,在kali中用vi -r index,php,swp修复文件

可以看到一大堆我们前几篇学习的方法都被过滤了,但是也有一些漏掉的,于是我尝试l”s” 但是并没有回显,处于白名单的方式也不好使?

于是想到弹shell的方式,首先在buu的靶场内不能访问外网,需要自己新建一个小号开启Basic模块的Linux labs靶机,ssh链接注意更改默认的22端口为题目分发的。如果是其他外网的话可以用自己的vps或者一些公网平台http://ceye.io/

首先ifconfig查看自己的ip地址得到174.152.241

再nc -lvp 7777,监听本机7777端口

root@cf456913a475:~# nc -lvp 7777

再回到题目处

收到curl的信息,得到题目的ip地址174.1.52.241,接下来在题目那里监听端口,回到服务器进行正向链接。

得到flag。本题在EDS大师傅的帮助下get道新玩法,开心。

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • [安洵杯 2019]easy_serialize_php
  • Session反序列化
  • 原生类序列化
  • ThinkPHP框架审计案例(hsycms2.0)
  • ThinkPHP5.0.24框架认识
近期评论
  • CTFSHOW-反序列化专题 – purplet的博客发表在《SoapClient与CRLF组合拳》
文章归档
  • 2021年1月
  • 2020年12月
  • 2020年11月
  • 2020年9月
  • 2020年7月
  • 2020年6月
  • 2020年5月
  • 2020年4月
  • 2020年3月
  • 2020年2月
  • 2020年1月
分类目录
  • Cobalt Strike
  • Crypto
  • CTFWP
  • CTF相关知识点
  • Docker
  • JavaScript
  • Misc
  • MYSQL
  • NodeJS
  • PHP
  • python
  • Web
  • WEB安全漏洞学习
  • XSS
  • 代码审计
  • 内网渗透
  • 数据结构
  • 未分类
  • 计算机小技巧
  • 靶机渗透
功能
  • 登录
  • 项目feed
  • 评论feed
  • WordPress.org
分类目录