前言
事实证明,本文前半部分都是个寂寞,但是,还是按照本小白的学习思路步骤,进行审题记录。本文后半部分是本题原形毕露的正解
正文
进去阅读前面的代码:get文件如果里面有flag,就显示hacker。当然不可能这么容易。如果里面没有flag那就会进入这个文件里面。
他有一个shell,点进去是shell的性质 php以及它的密码参数ctfhub
只要我们搞到了密码,就能使用shell的一句话木马,黑掉服务器。
这句话显示:密码就在shell.txt里面
我们进行get:
这个界面应该是因为没有破进去,查看不了shell.txt而导致仍然只显示原本的正文
我不管他,直接把ls获取的内容传给参数ctfhub,密码通过,shell黑掉了它,可以看到现在文件名已经显示出来了。
接下来就是探囊取物的事情了。返回上级目录,进入flag文件,取走flag
分割线
但是我接着才搞明白,【ctfhub=】本来就是这个平台的固有格式,跟给ctfhub这个密码参数名没有半毛钱关系。所以我也就是没用上这个木马直接就把文件打开了。。。。
我回去
如果我file=fff,接下来我在里面就既找不到shell.txt也找不到/flag了。
file=shell也同样不行
file=shell.txt的意义就是,按照前面代码的程序将这个shell.txt包起来
仔细看一下这个,重新理解它的意思应该是:点击这个shell会链接到shell.txt(点击以后那个一句话的网址也确实是/shell.txt)
所以这个shell.txt不是啥装密码的地方,而就是那个一句话木马的文本文件。
我们只要知道这货他有这个文件就够了。
?file=shell.txt来把这个文件包起来
关键应该就是在于:与此同时我们就进入了他的文件管理系统,定位在这个文件夹这里
然后的位置就在包含shell.txt的这个文件夹这里
事实证明不需要ctfhub=system("ls");,只要读到这个文件夹,也就和/flag在同一级目录了
此时可以直接ctfhub=system("cat /flag");打开flag文件得到flag了
现在我销毁环境,重新试一次
成功了
所以这题的一句话木马就是个寂寞,我刚开始还想着用这个木马黑了它呢
简明操作步骤
① ?file=shell.txt来把这个文件包起来
② ctfhub=system("cat /flag");
操作方面的收获
hackbar
hackhar是一个人机交互的工具,里面可以对任意地址网站进行命令交互,不用管面前的网站的具体地址是什么。此外,对于怪异模式的报错,可以无视,其实是你的命令或者操作有问题。
load URL是载入当前网站的地址(URL应该也就是地址的意思吧)
ctfhub
ctfhub里面用hackbar交互的命令要以ctfhub=system("命令"); 的形式进行
get命令
在网址后面?接【定义】/赋值命令如?a=2 如?file=shell.txt,但是如果要进行dos命令的话,就要按照cmd=system("命令")来操作了
目录