打卡web-command_execution

第一步题目打卡web-command_execution_第1张图片补充一下相关知识:
“|”:直接执行后面的语句。例如:ping 127.0.0.1|whoami。
“||”:如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假。例如:ping 2||whoami。
“&”:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假。例如:ping 127.0.0.1&whoami。
“&&”:如果前面的语句为假则直接出错,也不执行后面的语句,前面的语句只能为真。例如:ping 127.0.0.1&&whoami。

进入场景:
打卡web-command_execution_第2张图片
这里已经是我ping 过一次的显示,执行的命令为ping 127.0.0.1
然后我们继续执行试图获得目录,执行命令:ping 127.0.0.1&ls结果如图打卡web-command_execution_第3张图片
接下来我们试图查看所有以txt 结尾的文档,打卡web-command_execution_第4张图片
然后发现有一个flag.txt 打开看看打卡web-command_execution_第5张图片flag出现!

你可能感兴趣的:(安全)