攻防世界_web_cat

admin 2022年1月6日01:38:23评论59 views字数 544阅读1分48秒阅读模式

题目

1565966507580

解析

0x01 判断题目类型

1565967889148

1565967906589

  • 看起来像个注入的框,但是试了很多select、update、order by等没有丝毫回显,感觉应该也不是被过滤了。

  • 又觉得是个命令执行,它提示输入域名,那就随便输baidu.com或其他的,但是又没有用,也没有回显

  • 意外输入127.0.0.1 有了回显,原来这里传参去做ping了

    1566027014738

  • 之后又尝试命令执行,但是均被屏蔽。

    127.0.0.1 && dir
    127.0.0.1 && ls
    127.0.0.1 || ls

  • 但是网站url编码均能够传入

0x02 命令执行 | 模糊测试

  • url边界值测试,均可以引起报错
    • %80 ~ %8f

1565967987604

1566027124115

  • 牛逼的大佬们总是能够认清各种事物,比如:

    • 这是DJanggo框架报错。

    • 题目提示去看curl的用法(反正我是没看到在哪)

      1566027101521

  • curk除了传输文本还可以用@+文件路径把文件传输过去

  • 在报错界面中翻到了很多的文件路径,如:

    • /opt/api/dnsapi/utils.py
    • /opt/api/dnsapi/views.py
  • 挨个实验,查找关键词curl、database、ctf等,最后payload:

    • url=@/opt/api/database.sqlite3
  • 最后寻找到flag

    • WHCTF{yoooo_Such_A_G00D_@}

FROM :b0urne.top | Author:b0urne

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:38:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻防世界_web_cathttp://cn-sec.com/archives/722049.html

发表评论

匿名网友 填写信息