一、题目
总有些题喜欢打着ping的名义,做着命令执行的事
我们便先ping一ping罢
没什么异常
这里根据经验,猜测是用到了shell_exec()、exec()等等这种函数
二、解题
我们在ip的参数值里面加入管道符 | ,即把 | 之前的命令输出结果作为 | 之后的命令参数
而 ls 不存在参数,所以不会被影响
这样我们查到了flag文件就在目录下
直接cat出来
这里根据返回的结果来看,后台应该是把空格过滤了
查了一下知乎上面绕过空格过滤的方法
于是便有:
哈哈 这里是把flag这个关键字字也过滤掉了
进到index页面看看
果然这里出了很多提示,但是不全,看源代码
可以看到这里是过滤了大部分字符,包括空格,bash命令,以及对flag的贪婪匹配(flaaaag,ffffflllllag这种也能被检测到)
查了wp,选择用变量将flag关键词覆盖掉
看源代码
找到flag
三、总结
一些比较尝龟的绕过手法,还算基础