[GXYCTF2019]Ping Ping Ping
in
进入靶场:
-
开局提示
/?ip=
,直接尝试ls
命令
-
有个
flag.php
文件,查看下
-
发现过滤了空格,可以使用
$IFS
绕过
-
绕过空格之后发现还过滤了flag…
-
尝试一下base64
- 先base64加密再用linux自带的命令解密执行
- 先base64加密再用linux自带的命令解密执行
-
这里是因为
bash
被拦截了所以用sh
代替 -
$IFS
用$IFS$1
代替
other
除了上述的解法还有其他的一些方法
直接cat该目录下所有的文件
|cat$IFS$1`ls`
变量覆盖
原本是没有看index.php
这个文件的内容的,cat所有文件之后才看到。
可以发现变量a是可以被覆盖的。
于是有了如下payload:;a=g;cat$IFS$1fla$a.php
GET Flag ! ! !