BUUCTF系列 // [GXYCTF2019] Ping Ping Ping

该博客详细介绍了GXYCTF2019中的一道命令执行漏洞题目。作者通过逐步分析,展示了如何利用`ls`命令发现系统存在命令执行漏洞,并尝试用`cat`命令读取`flag.php`内容但遇到字符过滤的阻碍。通过使用空格替代符号绕过过滤,最终成功获取flag。文章还提到了另一种使用内联执行的解题方法,提供了一种不同的绕过思路。
摘要由CSDN通过智能技术生成

前言

本题知识点:命令执行漏洞

WP

打开题目页面,提示很明显,那就先随便 ping 个 IP 地址看看效果

在这里插入图片描述
可以看到系统命令被正常执行了,有正确回显

接下来尝试一下是否存在命令执行漏洞,首先用 ls 试一试,看看有没有提示 flag 所在的位置

在这里插入图片描述
发现确实存在着命令执行,并且得到了新的线索

先试着直接用 cat 命令读取 flag.php 文件的内容

在这里插入图片描述
题目报了个错,(初看没太明白这些提示,后来结合其他的报错,意识到许多字符被过滤了,Like 空格)

既然题目过滤了空格,那就用绕过(使用 $IFS$9 代替空格符)试试呗

PS:命令执行漏洞,绕过过滤姿势

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值