[GXYCTF2019]Ping Ping Ping {命令执行总结}

本文总结了GXYCTF2019中关于命令执行的知识点和解题策略。内容涵盖命令执行漏洞的产生原因,如何绕过空格、特殊字符限制,通过内联执行、变量替换、编码绕过等方法构造payload,以及处理无回显命令执行的技巧,如使用ceye平台。此外,提到了在sh和bash下编码的解题方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00 知识点

  1. 命令执行
  2. 绕过空格、敏感字符、连接符

产生原因:
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些 执行系统命令的函数。如果用户可以控制命令执行函数中的参数时, 就可以注入一些恶意的系统命令到正常命令,造成命令执行漏洞

0x01 解题

方法一 内联执行

payload

?ip=1;a=f;d=ag;c=l;cat$IFS$a$c$d.php

ps: 参数顺序要注意,adc换位acdflag会被检测出来:)

过滤了?/\{}()[]* 否则bash语法可以用“?”,正斜杠“/”,数

针对 GXYCTF2019 中名为 'Ping Ping Ping' 的挑战题,该题目属于网络安全竞赛中的网络层攻击与防御类别。虽然提供的参考资料主要讨论了连续提示上的后门攻击[^1],这与具体 CTF 题目不完全匹配,但可以借鉴其中关于协议分析和异常检测的思想来理解此 CTF 挑战。 对于 'Ping Ping Ping' 这一特定挑战,通常涉及 ICMP 协议的深入理解和应用。ICMP 主要用于在网络设备之间传递控制消息,最著名的例子就是 `ping` 命令所使用的回显请求(Echo Request)和回显应答(Echo Reply)。在实际比赛环境中,选手可能需要利用或绕过防火墙规则、识别隐藏信息或者通过修改 ping 数据包的内容来进行通信。 解决方案一般会围绕以下几个方面展开: ### 1. 抓取并分析流量 为了找到潜在的秘密通道或其他隐蔽的信息传输方式,参赛者可能会使用 Wireshark 或 tcpdump 工具捕获网络数据流,并仔细检查每一个字段,特别是那些看似无害但实际上被用来携带额外负载的部分。 ```bash tcpdump -i any icmp -w pings.pcap ``` 上述命令将会监听所有接口上所有的 ICMP 流量并将它们保存到文件 "pings.pcap" 中以便后续分析。 ### 2. 修改发送的数据包结构 有时解题的关键在于构造特殊的 ICMP 请求报文。例如,在某些情况下,可以通过改变 TTL (Time To Live) 字段或者其他头部选项实现目标主机的不同响应行为;又或者是将秘密信息编码进未受保护的有效载荷部分。 ```python from scapy.all import * def craft_custom_ping(target_ip, payload): packet = IP(dst=target_ip)/ICMP()/Raw(load=payload) send(packet) craft_custom_ping("192.168.1.1", b"hidden message") ``` 这段 Python 代码展示了如何创建一个自定义的 ICMP Echo Request 并向指定的目标地址发送带有特殊有效载荷的消息。 尽管这些方法和技术能够帮助解决问题,但是具体的实施细节取决于主办方设置的具体条件以及所提供的线索。因此建议回顾赛事期间官方给出的相关提示,并尝试重现当时的环境以更好地模拟解答过程。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值