BUUCTF[GXYCTF2019]Ping Ping Ping

目录

一、题目内容

二、解题步骤

①使用字符串拼接对其进行绕过

②sh进行绕过

③内联注入


一、题目内容

在过滤中,运用Linux命令对其进行绕过

二、解题步骤

①使用字符串拼接对其进行绕过

(1)进入靶机中

BUUCTF[GXYCTF2019]Ping Ping Ping_第1张图片

(2) 我们首先对他随便ping一下,看能得到什么信息

 (3)发现能够成功运行,通过ls命令进行查找当前目录的文件

(4)发现当前目录下有两个文件,其中就有flag,我们通过cat命令对他进行访问

(5)然后它提示有空格,空格被过滤了,我们进行空格绕过

BUUCTF[GXYCTF2019]Ping Ping Ping_第2张图片

 (6)然后提示符号{},{}符号也被过滤了,在使用其他的空格绕过

BUUCTF[GXYCTF2019]Ping Ping Ping_第3张图片

(7)然后提示flag也被过滤了,然后我们通过字符串拼接对其绕过

BUUCTF[GXYCTF2019]Ping Ping Ping_第4张图片

 (8)然后啥也不行,开始访问index.php,看能否得到相关信息

BUUCTF[GXYCTF2019]Ping Ping Ping_第5张图片

 (9)发现flag,<>,{},bash都被过滤了,但是根据flag的贪婪策略的规则(匹配一个字符串中,是否按顺序出现过flag),重新进行字符串拼接

BUUCTF[GXYCTF2019]Ping Ping Ping_第6张图片

②sh进行绕过

(1)因为bash被过滤了,但是我们还是可以使用sh对其进行绕过

BUUCTF[GXYCTF2019]Ping Ping Ping_第7张图片

 其中Y2F0IGZsYWcucGhwcat flag.phpbase64的编码 ,-d就是-decode解码

③内联注入

(1)使用内联(就是将反引号内命令的输出作为输入执行)

BUUCTF[GXYCTF2019]Ping Ping Ping_第8张图片

你可能感兴趣的:(web)