攻防世界 web Cat

2021-09-26 23:53:24 字數 1468 閱讀 3221

開啟乙個輸入框,輸入一些網域名稱沒有反應,輸入127.0.0.1 後有回顯,那麼就可以猜想可能是我們輸入的命令 和ping 結合,這裡就可以試試通過 & ,| 之類的新增一些其他的命令試試是否可以執行。

尋找繞過點

通過輸入127.0.0.1 | ls發現被過濾返回invalid url,這裡替換成 & 和&& 都被過濾,所以不能直接新增其他的命令去輸入。

在url處 發現當傳入url編碼的值後,可以解析。當傳入%80等之後的值發現報錯。摘錄出一部分。

由於url編碼是16進製制 ascii範圍是0-127 所以%80大於127 導致了報錯。

unicodeencodeerror at /api/ping

html *

body *

body * *

body

body>div

h1 h2

h2 span

h3 h4

發現使用的框架

django version:

1.10.4

python version:

2.7.12

使用的是python和django框架

通過django的報錯呼叫棧中的資訊,發現database的相關資訊

databases

, 'password': u'********************',

'port': '',

'test': ,

'time_zone': none,

'user': ''}}

通過fuzz,發現對於@沒有過濾。

3.payload

之後根據題目提示rtfm of php curl===>>read the **** manul of php curl???

![在這裡插入描述](
根據題目的提示,我們可以使用@加完整路徑去進行傳遞,並且由於django設定的gbk編碼,我們可以通過超出解析範圍的編碼獲得報錯資訊

url=@/opt/api/database.sqlite3

訪問剛才database的報錯資訊,通過搜素關鍵字發現flag

持續更新android安全、web安全等原創文章,需要學習資料,技術交流可以關注我一起學習

攻防世界mfw 攻防世界 Web mfw

題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...

攻防世界Web lottery

開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...

攻防世界 xctf Guess writeup

本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...