原文:[GXYCTF2019]Ping Ping Ping 1思路

打開靶場一看, ip 而題目的題目pingpingping 於是就在url地址后面拼 ip . . . 結果發現ping通了 那我們是不是可以用管道符查看下目錄呢 於是試一下吧 ip . . . ls 出現兩個 flag.php和index.php 這道題這么簡單的嗎 於是我們 ip . . . cat flag.php 以為可以出現我們想要的flag,結果出現了這個界面, 原來這個沒這么簡單,這 ...

2020-09-23 19:58 1 546 推薦指數:

查看詳情

[GXYCTF2019]Ping Ping Ping

開啟環境之后可以看到 加上題目是ping ping ping 所以可以猜測是需要我們命令執行讀取flag 加上?ip=127.0.0.1 http://3d59e365-7e67-4e43-b2f5-dec887255281.node3.buuoj.cn/?ip ...

Sun Feb 16 03:58:00 CST 2020 0 1668
[GXYCTF2019]Ping Ping Ping

0x00 知識點 命令執行變量拼接 過濾bash用sh執行 內聯執行 將反引號內命令的輸出作為輸入執行 0x01 解題 打開題目,聯想到XCTF中的一道題目 /?ip=1 ...

Sat Feb 01 03:28:00 CST 2020 2 1466
[GXYCTF2019]Ping Ping Ping 命令注入+變量拼接

看到了ip再來結合題目,得知是要ping了。這里我們可以運用命令鏈接符,進行命令的執行,漏洞的起因還是沒將用戶的輸入進行過濾就進行了拼接,所以才會有這樣的情況; 我們嵌入/?ip=127.0.0.1;ls 這里解釋一下 ' ; ' 的原因' ; ' 作為命令鏈接符號的一種,表示執行完前面的命令 ...

Mon Apr 20 22:49:00 CST 2020 0 850
[GXYCTF2019]Ping Ping Ping(ping命令執行繞過Waf)

記一道ping注入的題。過濾了很多字符。 分析 簡單的測了一下,很容易就拿到了flag.php和index.php。 但是存在waf無法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 ...

Sat Jun 06 02:06:00 CST 2020 0 1195
Ping!

我知道我很久沒有更新這個博客了,所以特意來更新一下,騷擾一下各位訂戶。我有幾年沒有寫過很具體跟技術相關的文章了,而跟職業發展相關的文章也半年沒更新了,所以最近准備開始寫寫技術文章。在此之前,我要先完結 ...

Fri Jan 31 23:20:00 CST 2014 7 2047
[GXYCTF2019]BabySQli

進入題目一個登錄框 對登錄框做了一些常規的sql注入和fuzz發現都無果。然后在等級登錄后跳轉的search.php頁面查看源代碼發現一段編碼。 MMZFM422K5HD ...

Thu Sep 02 02:17:00 CST 2021 1 279
GXYCTF2019 CheckIn

題目 dikqTCpfRjA8fUBIMD5GNDkwMjNARkUwI0BFTg== 分析 Base64解密,得到 v)L_F0}@H0F49023@FE0#@EN v對應 ...

Wed Aug 26 02:43:00 CST 2020 0 487
[GXYCTF2019]BabySQli

0x00 知識點 emmm這道題目就是腦洞得大,能猜后端源碼 0x01 解題 查看源碼: base32,base64解碼得到 提示我們 要從 username 入手我們查看下 他有幾個字段 ...

Tue Feb 11 03:55:00 CST 2020 0 511
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM