我是靠谱客的博主 老实画笔,最近开发中收集的这篇文章主要介绍【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

【ctf】命令执行漏洞(四)

无字母getshell

“^”异或字符

表示你输入的字符按位异或

0^1=1

0^0=0

image-20211017164818514

"~"取反字符

表示你输入的字符按位取反

~(’0‘)=1

当url传入参数时,特殊的字符转换成ASCII码,格式为:%加字符的ASCII码,即一个百分号%,后面跟对应字符的ASCII(16进制)码值

image-20211017170201099

执行的时候要进行一次 URL 编码,否则 Payload 无法执行。

自增:

image-20211017170734919

如果我们已经构造出一个字母,则可以使用自增来更方便得获取其他字符

最后

以上就是老实画笔为你收集整理的【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四)的全部内容,希望文章能够帮你解决【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(66)

评论列表共有 0 条评论

立即
投稿
返回
顶部