原文:[GXYCTF2019]Ping Ping Ping

x 知识点 命令执行变量拼接 过滤bash用sh执行 内联执行 将反引号内命令的输出作为输入执行 x 解题 打开题目,联想到XCTF中的一道题目 ip . . . ls 看到flag.php index.php 试着读flag.php 看到提示空格被ban: 绕过空格的方法大概有以下几种: 尝试 发现 被ban IFS : flag被ban。。 我们先来试着读取一下index.php: 过滤了许 ...

2020-01-31 19:28 2 1466 推荐指数:

查看详情

[GXYCTF2019]Ping Ping Ping

开启环境之后可以看到 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...

Sun Feb 16 03:58:00 CST 2020 0 1668
[GXYCTF2019]Ping Ping Ping 1思路

打开靶场一看,/?ip= 而题目的题目pingpingping 于是就在url地址后面拼 /?ip=127.0.0.1 结果发现ping通了 那我们是不是可以用管道符查看下目录呢?于是试一下吧 /?ip=127.0.0.1|ls 出现两个 flag.php和index.php ...

Thu Sep 24 03:58:00 CST 2020 1 546
[GXYCTF2019]Ping Ping Ping 命令注入+变量拼接

看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令 ...

Mon Apr 20 22:49:00 CST 2020 0 850
[GXYCTF2019]Ping Ping Ping(ping命令执行绕过Waf)

记一道ping注入的题。过滤了很多字符。 分析 简单的测了一下,很容易就拿到了flag.php和index.php。 但是存在waf无法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 ...

Sat Jun 06 02:06:00 CST 2020 0 1195
Ping!

我知道我很久没有更新这个博客了,所以特意来更新一下,骚扰一下各位订户。我有几年没有写过很具体跟技术相关的文章了,而跟职业发展相关的文章也半年没更新了,所以最近准备开始写写技术文章。在此之前,我要先完结 ...

Fri Jan 31 23:20:00 CST 2014 7 2047
[GXYCTF2019]BabySQli

进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HD ...

Thu Sep 02 02:17:00 CST 2021 1 279
GXYCTF2019 CheckIn

题目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v对应 ...

Wed Aug 26 02:43:00 CST 2020 0 487
[GXYCTF2019]BabySQli

0x00 知识点 emmm这道题目就是脑洞得大,能猜后端源码 0x01 解题 查看源码: base32,base64解码得到 提示我们 要从 username 入手我们查看下 他有几个字段 ...

Tue Feb 11 03:55:00 CST 2020 0 511
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM