linux下的 ?繞過攔截【萬用字元繞過】
阿新 • • 發佈:2019-02-14
前言
/???/d?r
/???/d[i]r
/???/di[r]
這就是萬用字元的一個典型運用原理是匹配程式/bin/dir
執行結果如下:
更多萬用字元使用參考google或者這篇文章
萬用字元的繞過使用
談談CTF中常見情況吧,cat
,vim
等等無法使用去檢視flag
檔案
簡單繞過方法
/???/??t h???/f???????
再過分一些?
/???/??t h???/????????
又或者結合別的萬用字元一起使用?
/??''?/??''[t] [h]''?''?''?/''?''?''?''?''?''?''?''?
我不告訴你是什麼意思,你能立刻讀出來麼?這就是萬用字元的繞過常用技巧,授人以魚不如授人以漁
其他類似的好玩的還有
1、<>
重定向符號
2、${IFS}
內部域分隔符
3、空格的另一種寫法 \x20
4、{}
命令執行 參考連結
5、利用變數進行引數拼接(黑名單繞過)
6、利用單引號或者雙引號(單雙引號成對出現代表空字串)
7、利用$和反引號`(如果反引號裡面有資料,則優先處理裡面內容)
8、利用shell結束符;分號
9、利用邏輯符號&& ||
ps:windows
考慮 ^連結