[LitCTF 2023]Ping

[LitCTF 2023]Ping wp

简单的先 ping 一下百度:

貌似被 waf 掉了。

查看源码:

发现了这么一个用于过滤的函数,这是一段插在 html 中的 js 代码。

函数的大致作用是严格匹配 ipv4 地址,比如 127.0.0.1 这种格式,所以域名都不可以。

禁了你的

对于这种写在前端的验证函数,不需要去研究如何绕过,直接禁掉 js 代码的调用就好了,浏览器应该都有这个功能。

我是用火狐上的一个插件来禁用 js 代码:

点一下开关,变为红色说明 js 已经被禁掉了:

此时再去输入命令,发现没有任何过滤。

flag 在根目录下:

用 ls 不断查找每一级目录下的文件,最后发现 flag 在根目录下。

直接查看根目录下的 flag :

复制代码
|cat /flag

拿到 flag:

相关推荐
一名优秀的码农1 天前
vulhub系列-39-y0usef(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Echo-J1 天前
KVM-VMI项目编译安装全过程,包含所遇问题及解决措施
安全·网络安全·云计算·系统安全
oi..1 天前
Flag入门—Flag在返回包中
网络·笔记·测试工具·安全·网络安全
heze091 天前
sqli-labs-Less-53
数据库·mysql·网络安全
啥都想学点1 天前
pikachu靶场——File Inclusion(Kali系统)
网络安全
楠目1 天前
ThinkPHP 5.2 反序列化漏洞分析
网络安全
大方子1 天前
【PolarCTF2026年春季挑战赛】Signed_Too_Weak
网络安全·polarctf
JS_SWKJ1 天前
网闸:如何在“断连”中实现安全数据交换?
网络安全
一袋米扛几楼981 天前
什么是 CVE(Common Vulnerabilities and Exposures)?
网络安全
WeeJot嵌入式1 天前
爬虫对抗:ZLibrary反爬机制实战分析
爬虫·python·网络安全·playwright·反爬机制