【ctf】命令执行漏洞(四)
无字母getshell
“^”异或字符
表示你输入的字符按位异或
0^1=1
0^0=0

"~"取反字符
表示你输入的字符按位取反
~(’0‘)=1
当url传入参数时,特殊的字符转换成ASCII码,格式为:%加字符的ASCII码,即一个百分号%,后面跟对应字符的ASCII(16进制)码值
执行的时候要进行一次 URL 编码,否则 Payload 无法执行。
自增:
如果我们已经构造出一个字母,则可以使用自增来更方便得获取其他字符
最后
以上就是老实画笔最近收集整理的关于【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四)的全部内容,更多相关【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四)内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。


发表评论 取消回复