XCTF Web题练习 CAT writeup

  进阶区

    第一题  CAT

      叫我们输入域名,那就随便输一个baidu.com,等半天没返回

      嗯??

      输入百度IP,才发现有返回

      输入127.0.0.1 ,发现是个Ping功能。= =

      尝试下能不能用 | 符 实现任意命令执行,先试试 payload:127.0.0.1 | ls

      emmm, Invalid URL,意思是我里面有非法字符?

      仔细试了一下,发现能够输入的只能是数字,英文字母和   ,那要是按这个思路来的话任意命令执行的貌似是行不通了。

      唔,没办法,没思路了,作为小白的我只能去乖乖的看dalao的wp了。

      嗯~,URL的传参处?url=这里输入%80及以后的URL编码就可以返回Django报错,嗯?why?

      看了很多wp后才知道= =,URL编码使用的是16进制,80也就是128了,而Ascii码只有0-127,所以输入%80的时候会报错。

      (?url=%79转码后可以看到转成了y,?url=%7A转码后可以看到转成了z,后面一直到%7F都是非法符号,会返回Invalid URL)

      Ascii码表可以参考:http://www.asciitable.com/

      

      OK,继续做题,给url参数传入参数%80,Django报错,根据报错知道网站是Django开发   

          

      结合PHP可以通过在参数中注入@来读取文件的漏洞,首先看看配置文件settings.py,看看有没有相关的有用的信息。

      Payload:[email protected]/opt/api/api/settings.py

          

      得到数据库名为 database.sqlite3

      再获取数据库内容

      Payload:[email protected]/opt/api/database.sqlite3

     

      感谢dalao们写的wp,让我获益匪浅,我也要养成写博客的习惯QAQ。哈哈哈

      

      参考博客:https://blog.csdn.net/zz_Caleb/article/details/95041031

      参考博客:https://blog.csdn.net/stepone4ward/article/details/94615617

原文地址:https://www.cnblogs.com/ckha/p/12031344.html

时间: 2024-07-31 12:50:16

XCTF Web题练习 CAT writeup的相关文章

CTF--web 攻防世界web题 robots backup

攻防世界web题 robots https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=0&id=5063 百度 robots协议 robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它[1]  .robots.txt是一个协议,而不是一个命令.robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.robots.txt文件

关于第一场HBCTF的Web题小分享,当作自身的笔记2

昨天晚上6点开始的HBCTF,虽然是针对小白的,但有些题目确实不简单. 昨天女朋友又让我帮她装DOTA2(女票是一个不怎么用电脑的),然后又有一个小白问我题目,我也很热情的告诉她了,哎,真耗不起. 言归正传: --------------------------------我是分割线------------------------------------------------------- 对于那道200分的Web题真是难得有水平. function d_addslashes($array){

实验吧web题(26/26)全writeup!超详细:)

#简单的SQL注入 http://www.shiyanbar.com/ctf/1875 1)试着在?id=1,没有错误 2)试着?id=1',出错了,有回显,说明有注入点: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1 3)先预计后台表名为fla

i春秋 “百度杯”CTF比赛 十月场 web题 Backdoor

0x00: 打开题目,题目中告诉我们这题是文件泄露. 0x01: 通过扫描目录,发现可以扫到的有3个文件 index.php flag.php robots.txt 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果.最后发现是.git泄露. 我们浏览这个url http://6094ef7a9cad4288a4748de8ff8ffc573453e961300f46ce.game.ichunqiu.com/Ch

攻防世界(XCTF)WEB(进阶区)write up(一)

  cat ics-05 ics-06 lottery Cat XCTF 4th-WHCTF-2017 输入域名  输入普通域名无果  输入127.0.0.1返回了ping码的结果 有可能是命令执行 尝试fuzz命令执行  特殊符号 看了wp涨了点姿势 %80之后的url编码)就可以返回Django报错   %80后的字符结合报错信息UnicodeEncodeError可以推断是由于ascii编码不支持导致的报错,根据报错信息可以得到的信息 里面可以得到项目路径opt/api/ setting.

攻防世界(XCTF)WEB(进阶区)write up(三)

挑着做一些好玩的ctf题 FlatScience web2 unserialize3upload1wtf.sh-150ics-04web i-got-id-200 FlatScience 扫出来的login.php 查看源码,发现参数debug,传参?debug=1,得到如下代码: <?php if(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_POST['usr']; $pass = $_POST['pw']; $d

南京邮电大学网络攻防平台WEB题

签到题: 右键查看源代码,得到flag md5 collision: 传入的a的md5值要为0e开头的,但不能是QNKCDZO,百度一个0e开头的md5 得到flag 签到2: 右键查看源代码 输入框允许的最大长度为10,口令的长度为11 使用hackbar post一下 得到flag 这题不是WEB: 下载图片,用记事本打开 拉到最后,得到flag 层层递进: 是一个网站页面,先扫一下 有个404.html 查看一下源代码,得到flag AAencode: 这题为javascript aaen

攻防世界(XCTF)WEB(进阶区)write up(二)

国庆就要莫得了   起床刷几道 NewsCenter mfw Training-WWW-Robots NaNNaNNaNNaN-Batman bug NewsCenter search传参那里发现有注入 注入出flag即可 没太大转弯 ' and 0 union select 1,2,fl4g from secret_table # mfw 发现git泄露 下载下来看源码 index.php中关键源码: <?php if (isset($_GET['page'])) { $page = $_GE

Bugku Web题

Web2 听说聪明的人都能找到答案 进入题目看到满天滑稽,然后一脸懵逼 按F12查看源码,在Body下面找到被注释的Flag,20分到手 ? 计算器 进入题目可以看到一个输入框,尝试输入图片的答案,但发现只能够输入一位.F12查看源码,找到input输入框. ????发现使用maxlength属性限制了我们输入的位数,我们手动将其改为3. 返回界面重新输入答案,拿到Flag ? Web基础$_GET 进入题目看到4行php代码 Get请求是直接在url后加?参数和值.根据代码我们在后面添加?wh