打开该靶机

判断该题需要我们传参进去,加上标题提示,应该为命令注入题目
输入ls查看目录

发现有个flag.php文件
查看该flag.php文件,发现空格都被过滤掉了

利用$IFS$1替代空格,发现flag也被过滤掉了

查看一下index.php

发现该题过滤了很多东西
这里我们可以利用linux中反引号的内联执行来做这道题
linux中cat `ls`,会直接输出目录下文件内的内容
payload
?ip=127.0.0.1|cat$IFS$1`ls`

因为这里的flag是在注释里面的,所以我们需要查看网页源代码来看到该题的flag

flag{6a6019fb-2faf-4c24-bbfb-40cd7b6c1c9e}
本文介绍了如何通过Linux命令注入技巧解决一道靶机题目。在过滤了多个字符的情况下,使用反引号的内联执行绕过限制,通过`cat`命令结合`ls`列出目录内容,成功读取到隐藏在注释中的flag。最终展示的flag为:flag{6a6019fb-2faf-4c24-bbfb-40cd7b6c1c9e}
248

被折叠的 条评论
为什么被折叠?



