[ACTF2020 新生赛]Exec 1-BUUCTF

@ZZHow(ZZHow1024)

Command Injection(命令注入)类

含义:在文本框内写一些”恶意“命令!

思路:把命令混进文本框内,并且让它能执行。

实操:

1、启动靶机,观察题目界面

0

[ACTF2020 新生赛]Exec 1题目界面

  • 发现是一个PING功能。
  • 怀疑很可能是命令注入

2、寻找解题思路

  • 先正常PING一次本机(127.0.0.1)。

0

127.0.0.1的结果

  • 尝试使用命令连接符连接Linux命令。

  • 构建命令:

    • 127.0.0.1 ; ls
  • 填入文本框中,点击”PING” !

    0

    127.0.0.1 ; ls的结果

### 关于 ACTF2020 新生 Exec 1 的解法 #### 解题背景 ACTF2020 新生中的 `Exec` 系列题目主要考察参者对 Linux 基础命令的理解与应用能力。具体来说,这些题目通常涉及文件操作、权限管理以及基本的脚本分析等内容。 #### 题目描述 根据已知信息[^3],`Exec` 类型的题目重点在于利用 Linux 命令完成特定目标。对于 `Exec 1` 而言,其核心任务是从给定环境中找到并提取名为 `flag` 的文件内容。 --- #### 解题步骤 ##### 步骤一:进入靶机环境 首先需要连接至靶机服务器。可以通过 SSH 或其他方式登录到指定 IP 地址和端口上。假设已经成功进入靶机,则可以开始后续操作。 ##### 步骤二:查看当前目录结构 使用 `ls` 命令列出当前工作目录下的所有文件及子目录: ```bash ls ``` 此命令会显示当前路径下的文件列表。如果未发现明显的线索(如无直接可见的 `flag` 文件),则需进一步探索上级目录或其他隐藏位置[^2]。 ##### 步骤三:逐级向上搜索 由于可能存在多层嵌套或者特殊命名规则,建议逐步返回至上一层直至根目录为止,并重复执行相同的操作——即再次调用 `ls` 查看各层级内的具体内容。例如: ```bash cd .. ls ``` 当到达最顶层 `/` 后仍未定位到目标对象时,可尝试采用更高效的全局检索方法: ##### 步骤四:全局查找 Flag 文件 借助 `find` 工具快速扫描整个磁盘分区以定位符合条件的目标项。以下是标准语法形式之一: ```bash find / -name flag 2>/dev/null ``` 这里将错误消息重定向至空设备 (`/dev/null`) 是为了避免因缺乏某些区域读取权限而产生的干扰性警告信息影响正常输出结果。 一旦确认了确切的位置之后即可轻松获取其中存储的数据片段。 ##### 步骤五:读取 Flag 数据 最后一步便是实际打开所寻获之档案本身来查阅内部记载的关键字串。这可通过多种途径达成,比如简单的文本编辑器或是专用打印工具皆可行得通。示范如下所示: ```bash cat /path/to/flag ``` 至此便完成了全部流程,顺利取得最终答案! --- ### 总结 上述过程涵盖了从基础指令运用到综合技巧实践等多个层面的知识要点,在实战演练过程中能够有效锻炼选手们的逻辑思维能力和动手实操水平。同时提醒大家注意安全规范,切勿滥用技术手段侵犯他人隐私权益。 --- ####
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值