BUU 命令执行-[GXYCTF2019]Ping Ping Ping

一、题目

 

 总有些题喜欢打着ping的名义,做着命令执行的事

我们便先ping一ping罢

 没什么异常

这里根据经验,猜测是用到了shell_exec()、exec()等等这种函数

二、解题

我们在ip的参数值里面加入管道符 | ,即把 | 之前的命令输出结果作为 | 之后的命令参数

ls 不存在参数,所以不会被影响

 这样我们查到了flag文件就在目录下

直接cat出来

这里根据返回的结果来看,后台应该是把空格过滤了

查了一下知乎上面绕过空格过滤的方法

 

 于是便有:

 哈哈 这里是把flag这个关键字字也过滤掉了

进到index页面看看

 果然这里出了很多提示,但是不全,看源代码

 可以看到这里是过滤了大部分字符,包括空格,bash命令,以及对flag的贪婪匹配(flaaaag,ffffflllllag这种也能被检测到)

查了wp,选择用变量将flag关键词覆盖掉

 看源代码

 找到flag

三、总结

一些比较尝龟的绕过手法,还算基础

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值