打开该靶机
判断该题需要我们传参进去,加上标题提示,应该为命令注入题目
输入ls查看目录
发现有个flag.php文件
查看该flag.php文件,发现空格都被过滤掉了
利用$IFS$1替代空格,发现flag也被过滤掉了
查看一下index.php
发现该题过滤了很多东西
这里我们可以利用linux中反引号的内联执行来做这道题
linux中cat `ls`,会直接输出目录下文件内的内容
payload
?ip=127.0.0.1|cat$IFS$1`ls`
因为这里的flag是在注释里面的,所以我们需要查看网页源代码来看到该题的flag
flag{6a6019fb-2faf-4c24-bbfb-40cd7b6c1c9e}