空字符爆破,持续发包1000次 发现文件名,查看ed3d2c21991e3bef5e069713af9fa6ca.php 比较数字,这里尝试过没有溢出,发现可以数组绕过 进入下一步 打开源码发现了提示需要修改地址为1.1.1.1,用XFF伪装一下,就可以正常命令执行了 |
提示发现要求地址为四个1 成功,对ip传参进行命令执行即可 注意这里对空格的绕过 |
PolarCTF冬季赛 - 赌王
于 2024-12-09 16:22:08 首次发布
空字符爆破,持续发包1000次 发现文件名,查看ed3d2c21991e3bef5e069713af9fa6ca.php 比较数字,这里尝试过没有溢出,发现可以数组绕过 进入下一步 打开源码发现了提示需要修改地址为1.1.1.1,用XFF伪装一下,就可以正常命令执行了 |
提示发现要求地址为四个1 成功,对ip传参进行命令执行即可 注意这里对空格的绕过 |