重庆市网络营销推广重庆seo网站管理
2026/3/30 21:47:30 网站建设 项目流程
重庆市网络营销推广,重庆seo网站管理,外贸app网站开发,白云区建材网站建设推广BUUCTF#xff1a;[GXYCTF2019]Ping Ping Ping 本文知识点#xff1a; 变量替换${}和命令替换$()#xff1a; 变量替换#xff1a;IFS,大括号中的是一个变量#xff0c;这个的功能就是将变量的值展开出来#xff0c;比如假设有一个变量‘a123‘,‘{IFS},大括号中的是一个…BUUCTF[GXYCTF2019]Ping Ping Ping本文知识点变量替换${}和命令替换$()变量替换I F S , 大括号中的是一个变量这个的功能就是将变量的值展开出来比如假设有一个变量 ‘ a 123 ‘ , ‘ {IFS},大括号中的是一个变量这个的功能就是将变量的值展开出来比如假设有一个变量a123,IFS,大括号中的是一个变量这个的功能就是将变量的值展开出来比如假设有一个变量‘a123‘,‘{a}就会输出123命令替换:( ) , 圆括号中的是命令会当作命令执行然后将输出当作内容来替换。比如 ‘ (), 圆括号中的是命令会当作命令执行然后将输出当作内容来替换。比如(),圆括号中的是命令会当作命令执行然后将输出当作内容来替换。比如‘(pwd)就是执行pwd后的输出来替换。例如${IFS}就会出现命令找不到的错误如下图​$(pwd)就会将当前的路径输出如下图变量绕过字符串的过滤比如flag,可以使用afl;bag;cat $a$b进行替换这样就相当与执行cat flagxargs的命令这个命令会将前面的输出保存起来给后续的命令传递命令行的参数。用于不支持导管的命令。比如本次的绕过还可以通过ls|xargs$IFS$1cat来进行绕过。题目网页如下图题目好像在暗示可以传递一个ip的参数。初步尝试这里可能含有注入的漏洞或则命令执行的漏洞, 经过测试是命令执行的漏洞如下图过滤了空格使用cat绕过空格好像也不行使用more也不行那可能是过滤了符号看题解经过几次尝试都失败了我就不知道怎么绕过了题解说题目过滤了{和},所以可以$IFS$1,其中$1用来分隔字符串 如下图使用上述的方法得到源码查看过滤发现前面使用的{}()*?都被过滤 如下图绕过方法为了不被正则表达式.*f.*l.*a.*g.*匹配到因为正则表达式.*可以匹配任何长度的字符串因此必须打乱flag的顺序可以使用变量的方式ip127.0.0.1;aag;bfl;cat$IFS$1$b$a.php进行绕过如下图使用ls|xargs cat命令绕过如下图

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询