原文:[GXYCTF2019]Ping Ping Ping(ping命令執行繞過Waf)

記一道ping注入的題。過濾了很多字符。 分析 簡單的測了一下,很容易就拿到了flag.php和index.php。 但是存在waf無法直接查看。直接 ip . . . cat flag.php提示 ip fxck your space 。意思不能存在空格。用 IFS 可以代替空格。用 ip . . . cat IFS flag.php提示 ip fxck your flag ,flag關鍵字也被 ...

2020-06-05 18:06 0 1195 推薦指數:

查看詳情

[GXYCTF2019]Ping Ping Ping

開啟環境之后可以看到 加上題目是ping ping ping 所以可以猜測是需要我們命令執行讀取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...

Sun Feb 16 03:58:00 CST 2020 0 1668
[GXYCTF2019]Ping Ping Ping 命令注入+變量拼接

看到了ip再來結合題目,得知是要ping了。這里我們可以運用命令鏈接符,進行命令執行,漏洞的起因還是沒將用戶的輸入進行過濾就進行了拼接,所以才會有這樣的情況; 我們嵌入/?ip=127.0.0.1;ls 這里解釋一下 ' ; ' 的原因' ; ' 作為命令鏈接符號的一種,表示執行完前面的命令 ...

Mon Apr 20 22:49:00 CST 2020 0 850
[GXYCTF2019]Ping Ping Ping

0x00 知識點 命令執行變量拼接 過濾bash用sh執行 內聯執行 將反引號內命令的輸出作為輸入執行 0x01 解題 打開題目,聯想到XCTF中的一道題目 /?ip=127.0.0.1|ls 看到flag.php index.php 試着讀flag.php ...

Sat Feb 01 03:28:00 CST 2020 2 1466
[GXYCTF2019]Ping Ping Ping 1思路

打開靶場一看,/?ip= 而題目的題目pingpingping 於是就在url地址后面拼 /?ip=127.0.0.1 結果發現ping通了 那我們是不是可以用管道符查看下目錄呢?於是試一下吧 /?ip=127.0.0.1|ls 出現兩個 flag.php和index.php ...

Thu Sep 24 03:58:00 CST 2020 1 546
Ping!

我知道我很久沒有更新這個博客了,所以特意來更新一下,騷擾一下各位訂戶。我有幾年沒有寫過很具體跟技術相關的文章了,而跟職業發展相關的文章也半年沒更新了,所以最近准備開始寫寫技術文章。在此之前,我要先完結 ...

Fri Jan 31 23:20:00 CST 2014 7 2047
ctf-ping命令執行繞過

題目連接:http://ctf.klmyssn.com/challenges#Ping 命令執行繞過,試了試過濾了一些:一些命令 但是反引號可以執行命令 通過拼接,可以拼接出來:ls 命令 可以發現 flag 就是下面那一串 flag_ 開頭 ...

Tue Sep 10 17:34:00 CST 2019 0 1708
PING命令執行漏洞-繞過空格

目錄 PING命令執行漏洞-繞過空格 這邊介紹一下繞過空格的方法大概有以下幾種 方法一:用變量拼接:我們發現源碼中有一個$a變量可以覆蓋 方法二:過濾bash?那就用sh。sh的大部分腳本都可以在bash下運行 ...

Mon Jul 05 04:22:00 CST 2021 0 730
ping命令執行過程詳解

目錄 ping命令執行過程詳解 同一網段 不同網段 對ping后返回信息的分析 ping命令執行過程詳解 機器A ping 機器B 同一網段 ping通知系統建立一個固定格式的ICMP請求 ...

Fri Jul 29 18:34:00 CST 2016 0 7973
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM