[GXY CTF2019] Ping Ping Ping

阅读: 评论:0

[GXY CTF2019] Ping Ping Ping

[GXY CTF2019] Ping Ping Ping

打开后的样子

f12查看源码,没发现有价值的东西

试着从URL栏入手,根据提示 猜测构造/?ip= 的get传值

猜测服务器版本为linux,试一下其他命令,可行。堆叠注入
尝试读取flag.php,服务器把空格过滤了。。

想办法绕过。
绕过空格方法:
$IFS$1 默认是空白
, 也可以实现空格功能

这篇文章介绍的比较详细

  1. IFS的默认值为:空白(包括:空格,tab, 和新行),将其ASSII码用十六进制打印出来就是:20 09 0a (见下面的shell脚本)。
  2. IFS对空格的空白的处理和其他字符不一样,左右两边的纯空白会被忽略,多个连续的空白被当成一个IFS处理。
  3. S*中使用IFS中的第一个字符。
  4. awk中的FS(域分隔符)也和IFS有类似的用法和作用。

flag也被过滤了

如果flag不好读,试一试index能不能读


常见的几种过滤

cat fl* 使用通配符
echo “sadasdasdsdassda” |base64 -d |bash 利用编码解码绕过
cat flag.php 利用tac反向输出
cat fla’'g.php
cat fl/**/ag.php

用tac反向输出,无效
用/**/无效

源码中都a变量可以用
可以进行变量拼接

/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php

本文发布于:2024-01-28 06:45:23,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/17063955275554.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

下一篇:2019 GXY
标签:GXY   Ping
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23