原文:[GXYCTF2019]Ping Ping Ping(ping命令执行绕过Waf)

记一道ping注入的题。过滤了很多字符。 分析 简单的测了一下,很容易就拿到了flag.php和index.php。 但是存在waf无法直接查看。直接 ip . . . cat flag.php提示 ip fxck your space 。意思不能存在空格。用 IFS 可以代替空格。用 ip . . . cat IFS flag.php提示 ip fxck your flag ,flag关键字也被 ...

2020-06-05 18:06 0 1195 推荐指数:

查看详情

[GXYCTF2019]Ping Ping Ping

开启环境之后可以看到 加上题目是ping ping ping 所以可以猜测是需要我们命令执行读取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...

Sun Feb 16 03:58:00 CST 2020 0 1668
[GXYCTF2019]Ping Ping Ping 命令注入+变量拼接

看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令 ...

Mon Apr 20 22:49:00 CST 2020 0 850
[GXYCTF2019]Ping Ping Ping

0x00 知识点 命令执行变量拼接 过滤bash用sh执行 内联执行 将反引号内命令的输出作为输入执行 0x01 解题 打开题目,联想到XCTF中的一道题目 /?ip=127.0.0.1|ls 看到flag.php index.php 试着读flag.php ...

Sat Feb 01 03:28:00 CST 2020 2 1466
[GXYCTF2019]Ping Ping Ping 1思路

打开靶场一看,/?ip= 而题目的题目pingpingping 于是就在url地址后面拼 /?ip=127.0.0.1 结果发现ping通了 那我们是不是可以用管道符查看下目录呢?于是试一下吧 /?ip=127.0.0.1|ls 出现两个 flag.php和index.php ...

Thu Sep 24 03:58:00 CST 2020 1 546
Ping!

我知道我很久没有更新这个博客了,所以特意来更新一下,骚扰一下各位订户。我有几年没有写过很具体跟技术相关的文章了,而跟职业发展相关的文章也半年没更新了,所以最近准备开始写写技术文章。在此之前,我要先完结 ...

Fri Jan 31 23:20:00 CST 2014 7 2047
ctf-ping命令执行绕过

题目连接:http://ctf.klmyssn.com/challenges#Ping 命令执行绕过,试了试过滤了一些:一些命令 但是反引号可以执行命令 通过拼接,可以拼接出来:ls 命令 可以发现 flag 就是下面那一串 flag_ 开头 ...

Tue Sep 10 17:34:00 CST 2019 0 1708
PING命令执行漏洞-绕过空格

目录 PING命令执行漏洞-绕过空格 这边介绍一下绕过空格的方法大概有以下几种 方法一:用变量拼接:我们发现源码中有一个$a变量可以覆盖 方法二:过滤bash?那就用sh。sh的大部分脚本都可以在bash下运行 ...

Mon Jul 05 04:22:00 CST 2021 0 730
ping命令执行过程详解

目录 ping命令执行过程详解 同一网段 不同网段 对ping后返回信息的分析 ping命令执行过程详解 机器A ping 机器B 同一网段 ping通知系统建立一个固定格式的ICMP请求 ...

Fri Jul 29 18:34:00 CST 2016 0 7973
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM