Buuctf Ping Ping Ping

"本文介绍了如何通过Linux命令注入技巧解决一道靶机题目。在过滤了多个字符的情况下,使用反引号的内联执行绕过限制,通过`cat`命令结合`ls`列出目录内容,成功读取到隐藏在注释中的flag。最终展示的flag为:flag{6a6019fb-2faf-4c24-bbfb-40cd7b6c1c9e}
摘要由CSDN通过智能技术生成

打开该靶机

判断该题需要我们传参进去,加上标题提示,应该为命令注入题目

输入ls查看目录

 

发现有个flag.php文件

 查看该flag.php文件,发现空格都被过滤掉了

利用$IFS$1替代空格,发现flag也被过滤掉了

查看一下index.php

发现该题过滤了很多东西

这里我们可以利用linux中反引号的内联执行来做这道题

linux中cat `ls`,会直接输出目录下文件内的内容

payload

?ip=127.0.0.1|cat$IFS$1`ls`

因为这里的flag是在注释里面的,所以我们需要查看网页源代码来看到该题的flag

flag{6a6019fb-2faf-4c24-bbfb-40cd7b6c1c9e}

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值