我是靠谱客的博主 老实画笔,这篇文章主要介绍【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四),现在分享给大家,希望可以做个参考。

【ctf】命令执行漏洞(四)

无字母getshell

“^”异或字符

表示你输入的字符按位异或

0^1=1

0^0=0

image-20211017164818514

"~"取反字符

表示你输入的字符按位取反

~(’0‘)=1

当url传入参数时,特殊的字符转换成ASCII码,格式为:%加字符的ASCII码,即一个百分号%,后面跟对应字符的ASCII(16进制)码值

image-20211017170201099

执行的时候要进行一次 URL 编码,否则 Payload 无法执行。

自增:

image-20211017170734919

如果我们已经构造出一个字母,则可以使用自增来更方便得获取其他字符

最后

以上就是老实画笔最近收集整理的关于【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四)的全部内容,更多相关【ctf】命令执行漏洞(四)【ctf】命令执行漏洞(四)内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(96)

评论列表共有 0 条评论

立即
投稿
返回
顶部