[第一章 web入门]afr_31

博主分享了一次通过URL参数触发系统命令执行的经历,指出比赛中可能存在类似漏洞。文章详细描述了如何通过修改参数从2到3成功绕过验证,并尝试查看flag.py和服务器源码。虽然在抓包过程中遇到问题,但博主提醒大家注意此类安全风险。
摘要由CSDN通过智能技术生成

这个flag设置的真是防君子不防小人啊,因为刚做完2的看见2的flag很有灵性n1book{afr_2_solved}

把2改成3提交就直接成功了,感觉比赛的时候不会这么好运那还是写一下吧。

打开靶机

习惯先提交个admin

 

点击article

通过url里发现的name参数来获取系统命令

name=../../../../../proc/self/cmdline

上网查了下

name=../../../../../proc/self/cwd/server.py

 查一下这个serve.py的源码

 

 

查看flag.py

 因为是需要修改cookie于是就抓包

但是好像哪里出了问题,先睡了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值