[XCTF/网络安全] Python之Django模块+curl 攻防世界 Cat 解题详析

[XCTF/网络安全] 攻防世界 Cat 解题详析

题目描述:抓住那只猫

在这里插入图片描述

姿势

ping:127.0.0.1

ping通:

在这里插入图片描述
ping:127.0.0.1 | ls,命令执行失败。

在这里插入图片描述
结合下图,猜测环境对字符进行过滤:

在这里插入图片描述

字典

抓包加入字典判断猜测:


具体方法参考:
[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

[网络安全]DVWA之Brute Force攻击姿势及解题详析合集

常用字典如下:

length 
+
handler
like
select 
sleep
database
delete
having
or
as
-~
BENCHMARK
limit
left
select
insert
sys.schema_auto_increment_columns
join
right
#
&
&&
\
handler
-- -
--
--+
INFORMATION
--
;
!
%
+
xor
<>
(
>
<
)
.
^
=
AND
BY
CAST
COLUMN
COUNT
CREATE
END
case
'1'='1
when
admin'
"
length 
+
length
REVERSE

ascii
select 
database
left
right
'
union
||
oorr
/
//
//*
*/*
/**/
anandd
GROUP
HAVING
IF
INTO
JOIN
LEAVE
LEFT
LEVEL
sleep
LIKE
NAMES
NEXT
NULL
OF
ON
|
infromation_schema
user
OR
ORDER
ORD
SCHEMA
SELECT
SET
TABLE
THEN
UPDATE
USER
USING
VALUE
VALUES
WHEN
WHERE
ADD
AND
prepare
set
update
delete
drop
inset
CAST
COLUMN
CONCAT
GROUP_CONCAT
group_concat
CREATE
DATABASE
DATABASES
alter
DELETE
DROP
floor
rand()
information_schema.tables
TABLE_SCHEMA
%df
concat_ws()
concat
LIMIT
ORD
ON
extractvalue
order 
CAST()
by
ORDER
OUTFILE
RENAME
REPLACE
SCHEMA
SELECT
SET
updatexml
SHOW
SQL
TABLE
THEN
TRUE
instr
benchmark
format
bin
substring
ord

UPDATE
VALUES
VARCHAR
VERSION
WHEN
WHERE
/*
`
  
,
users
%0a
%0b
mid
for
BEFORE
REGEXP
RLIKE
in
sys schemma
SEPARATOR
XOR
CURSOR
FLOOR
sys.schema_table_statistics_with_buffer
INFILE
count
%0c
from
%0d
%a0
=
@
else

结果如下:

在这里插入图片描述
复制网址并打开

在这里插入图片描述
页面底部显示如下:

在这里插入图片描述
这是python的Django模块,其数据库database文件存在于opt/api下的setting.py文件中

查找settings文件

Payload:/opt/api/settings.py

无回显。又由下图可知,环境并未对@进行过滤

在这里插入图片描述

curl参数上传

在PHP中使用CURL进行文件上传时,@符号加上文件路径表示读取该文件内容并将其作为请求参数上传

当使用文件路径作为参数时,若文件路径指定有误或不存在,则无法正确读取文件内容。
使用@+文件路径时,CURL将自动读取该文件内容并将其作为请求参数。即使输入的文件路径有错或不存在,CURL仍然可以正常上传。
Payload:@/opt/api/settings.py
无回显,可能是因为/opt/api/是整个API项目的根目录,而/opt/api/api/是API应用程序的特定子目录,用于存放与API功能相关的文件。

Payload:@/opt/api/api/settings.py,同时查找database

在这里插入图片描述
路径为opt/api/database.sqlite3

如若没成功发现setting.py的绝对路径,可直接在%20页面查找api/databse:

在这里插入图片描述

读取database文件

构造Payload:@/opt/api/database.sqlite3

在这里插入图片描述
搜索关键词:

在这里插入图片描述
也可使用浏览器自带查找功能:

在这里插入图片描述flag为:WHCTF{yoooo_Such_A_G00D_@}

总结

该题考察curlDjango模块相关知识,读者可躬身实践。
我是秋说,我们下次见。

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值