攻防世界_web_cat

admin 2022年1月6日01:38:23安全博客 CTF专场评论10 views544字阅读1分48秒阅读模式

题目

1565966507580

解析

0x01 判断题目类型

1565967889148

1565967906589

  • 看起来像个注入的框,但是试了很多select、update、order by等没有丝毫回显,感觉应该也不是被过滤了。

  • 又觉得是个命令执行,它提示输入域名,那就随便输baidu.com或其他的,但是又没有用,也没有回显

  • 意外输入127.0.0.1 有了回显,原来这里传参去做ping了

    1566027014738

  • 之后又尝试命令执行,但是均被屏蔽。

    127.0.0.1 && dir
    127.0.0.1 && ls
    127.0.0.1 || ls

  • 但是网站url编码均能够传入

0x02 命令执行 | 模糊测试

  • url边界值测试,均可以引起报错
    • %80 ~ %8f

1565967987604

1566027124115

  • 牛逼的大佬们总是能够认清各种事物,比如:

    • 这是DJanggo框架报错。

    • 题目提示去看curl的用法(反正我是没看到在哪)

      1566027101521

  • curk除了传输文本还可以用@+文件路径把文件传输过去

  • 在报错界面中翻到了很多的文件路径,如:

    • /opt/api/dnsapi/utils.py
    • /opt/api/dnsapi/views.py
  • 挨个实验,查找关键词curl、database、ctf等,最后payload:

  • 最后寻找到flag

FROM :b0urne.top | Author:b0urne

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:38:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  攻防世界_web_cat http://cn-sec.com/archives/722049.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: