1、开启靶机 2、看到带IP关键字的shell,上来先搞个127 靶机给出回显,这里就可以猜到估计是 含参数敏感字符绕过了 3、ls没有被过滤,直接就能在目录下看到flag 4、空格和flag关键字已经被ban,尝试构建新的payload 我是很想搞一本别人写好的、很完整的字符绕过手册,但是一直没有找到资源。 5、挨个试一下替换空格...
[GXYCTF2019]Ping Ping Ping-1 1、输入127.0.0.1进行ping,尝试看是否可以ping通,结果如下: 2、确定服务端操作系统是linux还是windows,windows系统对大小写不敏感,linux系统对大小写敏感,结果如下: 3、通过管道符查看目录,结果如下: 4、发现当前目录下存在flag.php,尝试读取此文件,结果如下: 5、很明显的提示存在...
[GXYCTF2019]Ping Ping Ping 1 [GXYCTF2019]Ping Ping Ping 1 根据题目pingpingping和实例显示/?ip=,判断出ip为命令输入点,ping 127.0.0.1试了一下: ?ip=127.0.0.1;ls,采用' ; '执行ls发现flag.php文件 直接cat发现过滤空格 尝试[IFS]绕过,发现过滤符号 构造空格bypass,’ $IFS$@ ‘,成功读取到index.p...
1.启动并访问靶机,按照提示,ping一下ip,确认本题考察的是命令执行漏洞: 2.尝试输出一下flag:/?ip=127.0.0.1 | cat flag结果被骂了,提示/?ip= fxck your space,根据提示应该是对空格做了过滤,使用${IFS}尝试一下,发现对符号也进行了过滤,提示/?ip= 1fxck your symbol!,再尝试用$IFS$1成功绕过空格,却...
[GXYCTF2019]Ping Ping Ping1 1.点开链接,题目给了提示,于是我尝试了?ip=127.0.0.1,发现没反应 2.仔细一看发现那个问号和i有空格,试了一下英文,发现还真不一样,这回页面给了提示 3.查看目录,发现有两个文件 4.访问index.php文件时,提示我们需要过滤空格...
[GXYCTF2019]Ping Ping Ping1 进去后页面是ip=,索性直接在url后输入 用命令注入的方法,我选择| 确实可以看到flag,那么接下来必然是读flag.php,但是考虑到这里应该有一个url编码在,也就是space空格,需要url编码 所以payload为url/ip=8.130.129.187|cat20%flag.php...
[GXYCTF2019]Ping Ping Ping 1 题目环境 给了一个ip参数 注意题目Ping Ping Ping 意思就是让我们进行Ping地址 随便输入一个地址Ping一下 URL?ip=0 有回显结果,和上题类似[ACTF2020 新生赛]Exec 1- 查看当前目录文件 URL?ip=0;ls(这里使用堆叠注入查询)...
关于PING命令 之前见这种类型的题很少,这次遇到了,就总结一下,以便下次遇到不会手足无措。 PING命令其实就是用于确定本地主机是否能与另一台主机成功交换(发送与接收)数据包,再根据返回的信息,就可以推断TCP/IP参数是否设置正确,以及运行是否正常、网络是否通畅等。但其实我们这种题并不是真的让你去PING某个IP;而...
[GXYCTF2019]Ping Ping Ping 开启环境之后可以看到 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip=127.0.0.1 可以看到页面成功返回,我们尝试使用管道符执行我们想要执行的命令...
[GXYCTF2019]Ping Ping Ping 1 题目环境 给了一个ip参数 注意题目Ping Ping Ping 意思就是让我们进行Ping地址 随便输入一个地址Ping一下 URL?ip=0 有回显结果,和上题类似[ACTF2020 新生赛]Exec 1-CSDN博客 查看当前目录文件URL?ip=0;ls(这里使用堆叠注入查询)...