[GXYCTF2019]Ping Ping Ping
-
一进去提示我们输入ip
-
我们随便输入一个试试
-
在网上查阅资料后,了解题目的知识点是命令联合执行,需要用到连接符,以下是常用的命令联合执行符号
-
; 前面的执行完执行后面的 | 管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果) || 当前面的执行出错时(为假)执行后面的 & 将任务置于后台执行 && 前面的语句为假则直接出错,后面的也不执行,前面只能为真 %0a (换行) %0d (回车)
-
简单一下ls,发现有flag.php和index.php
-
试一下看看能不能直接cat出来,发现空格被过滤了
-
查阅资料后发现了一些绕过空格的方法
-
$IFS //在这道题里不知道为什么不行 ${IFS} $IFS$1 //$1改成$加其他数字都行 < <> {cat,flag.php} //用逗号实现了空格功能 %20 %09
-
在这道题里貌似只能选择$IFS$1,其他的都被过滤。结果发现flag也被过滤了。
-
好吧,那么我们只能先看看index.php里面有什么了。里面列出了过滤的东西,很多符号都被过滤了
-
最后利用变量拼接绕过
-
这里的变量是随便取名字的,当然也可以这样
-
但是要注意实际使用的时候要在变量之前加上$符号;此外这里必须用分号作为连接符,用|符号失败了。分号前面执行完执行后面,没有把之前的结果作为后面的参数之类的复杂效果,属于最朴素的连接符,以后可以多用。
-
还有另外一种解题方法,就是利用反应号``进行内联执行,把ls的结果作为cat的参数进行执行
-
payload:?ip=127.0.0.1;cat$IFS$9`ls`
-
看网上说还有一种用sh执行的方法,看不太懂,貌似进行了加密
-
echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh
-
参考链接
- https://www.cnblogs.com/wangtanzhi/p/12246386.html
- https://blog.csdn.net/vanarrow/article/details/108295481
- https://blog.csdn.net/satasun/article/details/106266372
- https://blog.csdn.net/qq_42812036/article/details/104297163