[GXYCTF2019]Ping Ping Ping-1 1、输入127.0.0.1进行ping,尝试看是否可以ping通,结果如下: 2、确定服务端操作系统是linux还是windows,windows系统对大小写不敏感,linux系统对大小写敏感,结果如下: 3、通过管道符查看目录,结果如下: 4、发现当前目录下存在flag.php,尝试读取此文件,结果如下: 5、很明显的提示存在...
1.[GXYCTF2019]Ping Ping Ping 1 - Xxiaoma解题11-06 收起 打开后,发现显示一个 /?ip= 我们直接在url里添加/?ip=127.0.0.1,发现有回显,这时候就可以用分号;来进行命令链接执行了。 输入url/?ip=127.0.0.1;ls 回显出来两个php文件! 直接构造payload:/?ip=127.0.0.1;cat /flag.php 才发现没那么简单,...
1、开启靶机 2、看到带IP关键字的shell,上来先搞个127 靶机给出回显,这里就可以猜到估计是 含参数敏感字符绕过了 3、ls没有被过滤,直接就能在目录下看到flag 4、空格和flag关键字已经被ban,尝试构建新的payload 我是很想搞一本别人写好的、很完整的字符绕过手册,但是一直没有找到资源。 5、挨个试一下替换空格...
4.访问index.php文件时,提示我们需要过滤空格 5.这个我们使用$IFS$1这个方法过滤,页面给出显示如下 6. 这段代码是一个PHP脚本,它接受一个IP地址作为输入,然后执行一个ping命令,将结果输出到屏幕上。在这个脚本中,首先使用了preg_match函数来检查输入的IP地址是否包含一些特殊字符,如单引号、双引号、反斜杠、括号...
题目名称:[GXYCTF2019]Ping Ping Ping 1 题目平台:BUUCTF 题目类型:Web 考察知识点: 文件执行漏洞 空格、特殊字符、flag字符绕过 解题步骤 1.启动并访问靶机,按照提示,ping一下ip,确认本题考察的是命令执行漏洞: 2.尝试输出一下flag:/?ip=127.0.0.1 | cat flag结果被骂了,提示/?ip= fxck your space,根据...
[GXYCTF2019]Ping Ping Ping1 进去后页面是ip=,索性直接在url后输入 用命令注入的方法,我选择| 确实可以看到flag,那么接下来必然是读flag.php,但是考虑到这里应该有一个url编码在,也就是space空格,需要url编码 所以payload为url/ip=8.130.129.187|cat20%flag.php...
[GXYCTF2019]Ping Ping Ping 1 题目环境 给了一个ip参数 注意题目Ping Ping Ping 意思就是让我们进行Ping地址 随便输入一个地址Ping一下 URL?ip=0 有回显结果,和上题类似[ACTF2020 新生赛]Exec 1- 查看当前目录文件 URL?ip=0;ls(这里使用堆叠注入查询)...
1.base64编码 如题目一样就是用base64进行编码,再用命令进行解读。从而达到执行。 这里用的是sh,sh的大部分脚本都可以在bash下运行 附上大佬的payload echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 前边Y2F0IGZsYWcucGhw是cat flag.php的base64编码.在用base64 -d命令进行执行 ...
先随便ping一下 有回显,我们在在后边继续执行语句。先查看一下ls; 这里发现终端有一个flag.php和一个Index.php cat flag.php一下试一试 发现空格被过滤了,去百度查询了一下绕过空格的几个办法 *** 1.${IFS}替换 2.$IFS$1替换 3.${IFS替换 4.%20替换 5.<和<>重定向符替换 6.%09替换 我们一个个...
得到了一个f语言的回显,很明显空格会被过滤,所以我们尝试去掉空格 成功,下一步就开始考虑如何看到flag.php里面的内容,首先的问题就是如何绕过空格过滤,这里整理一下常见的空格过滤方法 $IFS ${IFS} $IFS$1 // 加其他数字都可以 < <> {cat,flag.php} //用逗号实现了空格功能 ...