[SWPUCTF 2021 新生赛]babyrce

8 篇文章 0 订阅
6 篇文章 0 订阅

 看到提示意思和代码就是叫我们上传cookie:admin=1,所以直接hackbar上传。

 

然后看到rasalghul.php直接访问就行

 

根据代码,我们需要用get的方式上传url这个变量,然后ip这个变量就等于url。但是要注意这里的正则匹配是过滤掉了空格,而绕过空格过滤的方法之一是把空格变成${IFS},然后直接用ls查看一下目录。

而shell_exec()这个函数是:

接受参数$ip,该参数用于保存将要执行的命令。

返回值就是返回已执行的命令,发生错误则返回NULL。

所以构造payload:?url=ls${IFS}

并没有flag这个目录,所以我们思路是可以直接使用cat命令来直接查看flag了,构造payload:?url=cat${IFS}/flag但是发现不行,所以可能是flag被过滤了,这时我们就可以*这个通配符来绕过过滤,构造payload:?url=cat${IFS}/f***

得到flag:NSSCTF{fb65691f-f4c9-404d-9dc7-4677b88b8543}

  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值