原文:[GXYCTF2019]Ping Ping Ping 命令注入+變量拼接

看到了ip再來結合題目,得知是要ping了。這里我們可以運用命令鏈接符,進行命令的執行,漏洞的起因還是沒將用戶的輸入進行過濾就進行了拼接,所以才會有這樣的情況 我們嵌入 ip . . . ls 這里解釋一下 的原因 作為命令鏈接符號的一種,表示執行完前面的命令之后接着執行后面的命令,順接的關系 除此之外還有一些命令連接符有: amp a d 等等, 輸入 Ip . . . ls 再 ip . . ...

2020-04-20 14:49 0 850 推薦指數:

查看詳情

[GXYCTF2019]Ping Ping Ping

開啟環境之后可以看到 加上題目是ping ping ping 所以可以猜測是需要我們命令執行讀取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...

Sun Feb 16 03:58:00 CST 2020 0 1668
[GXYCTF2019]Ping Ping Ping

0x00 知識點 命令執行變量拼接 過濾bash用sh執行 內聯執行 將反引號內命令的輸出作為輸入執行 0x01 解題 打開題目,聯想到XCTF中的一道題目 /?ip=127.0.0.1|ls 看到flag.php index.php 試着讀flag.php ...

Sat Feb 01 03:28:00 CST 2020 2 1466
[GXYCTF2019]Ping Ping Ping 1思路

打開靶場一看,/?ip= 而題目的題目pingpingping 於是就在url地址后面拼 /?ip=127.0.0.1 結果發現ping通了 那我們是不是可以用管道符查看下目錄呢?於是試一下吧 /?ip=127.0.0.1|ls 出現兩個 flag.php和index.php ...

Thu Sep 24 03:58:00 CST 2020 1 546
[GXYCTF2019]Ping Ping Ping(ping命令執行繞過Waf)

記一道ping注入的題。過濾了很多字符。 分析 簡單的測了一下,很容易就拿到了flag.php和index.php。 但是存在waf無法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 ...

Sat Jun 06 02:06:00 CST 2020 0 1195
ping命令注入

打開題目后發現這樣界面 首先測試127.0.0.1的結果 然后測試 || | & && ; 等分割符 最后發現 || 可以用,這里界面上會過濾掉一個 | 發現flag文件但是查看的時候 cat命令不可以 ...

Sun Mar 01 01:10:00 CST 2020 0 786
Ping!

我知道我很久沒有更新這個博客了,所以特意來更新一下,騷擾一下各位訂戶。我有幾年沒有寫過很具體跟技術相關的文章了,而跟職業發展相關的文章也半年沒更新了,所以最近准備開始寫寫技術文章。在此之前,我要先完結 ...

Fri Jan 31 23:20:00 CST 2014 7 2047
[GXYCTF2019]BabySQli

進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼 ...

Thu Sep 02 02:17:00 CST 2021 1 279
GXYCTF2019 CheckIn

題目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v對應 ...

Wed Aug 26 02:43:00 CST 2020 0 487
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM