[GXYCTF2019]Ping Ping Ping 1 CTFWEB-RCE 方向:Web 分类:敏感字符绕过 1、开启靶机 2、看到带IP关键字的shell,上来先搞个127 靶机给出回显,这里就可以猜到估计是 含参数敏感字符绕过了 3、ls没有被过滤,直接就能在目录下看到flag 4、空格和flag关键字已经被ban,尝试构建新的payload 我是很想搞一本别人写...
[GXYCTF2019]Ping Ping Ping 1 [GXYCTF2019]Ping Ping Ping 1 根据题目pingpingping和实例显示/?ip=,判断出ip为命令输入点,ping 127.0.0.1试了一下: ?ip=127.0.0.1;ls,采用' ; '执行ls发现flag.php文件 直接cat发现过滤空格 尝试[IFS]绕过,发现过滤符号 构造空格bypass,’ $IFS$@ ‘,成功读取到index.p...
[GXYCTF2019]Ping Ping Ping-1 1、输入127.0.0.1进行ping,尝试看是否可以ping通,结果如下: 2、确定服务端操作系统是linux还是windows,windows系统对大小写不敏感,linux系统对大小写敏感,结果如下: 3、通过管道符查看目录,结果如下: 4、发现当前目录下存在flag.php,尝试读取此文件,结果如下: 5、很明显的提示存在...
4.访问index.php文件时,提示我们需要过滤空格 5.这个我们使用$IFS$1这个方法过滤,页面给出显示如下 6. 这段代码是一个PHP脚本,它接受一个IP地址作为输入,然后执行一个ping命令,将结果输出到屏幕上。在这个脚本中,首先使用了preg_match函数来检查输入的IP地址是否包含一些特殊字符,如单引号、双引号、反斜杠、括号...
零基础ctf教学-buuctf-web-[ACTF2020 新生赛]Include 1 第一集(解题演示+知识点零基础讲解) 11:53 零基础ctf教学-buuctf-web-[ACTF2020 新生赛]Include 1 第二集(解题演示+知识点零基础讲解) 20:08 零基础ctf教学-buuctf-web-[GXYCTF2019]Ping Ping Ping (解题演示+知识点零基础讲解) 10:13 2...
[GXYCTF2019]Ping Ping Ping 1 题目环境 给了一个ip参数 注意题目Ping Ping Ping 意思就是让我们进行Ping地址 随便输入一个地址Ping一下 URL?ip=0 有回显结果,和上题类似[ACTF2020 新生赛]Exec 1- 查看当前目录文件 URL?ip=0;ls(这里使用堆叠注入查询)...
[GXYCTF2019]Ping Ping Ping1 进去后页面是ip=,索性直接在url后输入 用命令注入的方法,我选择| 确实可以看到flag,那么接下来必然是读flag.php,但是考虑到这里应该有一个url编码在,也就是space空格,需要url编码 所以payload为url/ip=8.130.129.187|cat20%flag.php...
题目名称:[GXYCTF2019]Ping Ping Ping 1 题目平台:BUUCTF 题目类型:Web 考察知识点: 文件执行漏洞 空格、特殊字符、flag字符绕过 解题步骤 1.启动并访问靶机,按照提示,ping一下ip,确认本题考察的是命令执行漏洞: 2.尝试输出一下flag:/?ip=127.0.0.1 | cat flag结果被骂了,提示/?ip= fxck your space,根据...
先随便ping一下 有回显,我们在在后边继续执行语句。先查看一下ls; 这里发现终端有一个flag.php和一个Index.php cat flag.php一下试一试 发现空格被过滤了,去百度查询了一下绕过空格的几个办法 *** 1.${IFS}替换 2.$IFS$1替换 3.${IFS替换 4.%20替换 5.<和<>重定向符替换 6.%09替换 我们一个个...
得到了一个f语言的回显,很明显空格会被过滤,所以我们尝试去掉空格 成功,下一步就开始考虑如何看到flag.php里面的内容,首先的问题就是如何绕过空格过滤,这里整理一下常见的空格过滤方法 $IFS ${IFS} $IFS$1 // 加其他数字都可以 < <> {cat,flag.php} //用逗号实现了空格功能 ...