攻防世界-Cat

本文介绍了在攻防世界挑战中遇到的Cat问题,通过尝试输入不同内容,发现命令注入的可能性。经过字符过滤测试,找到@符号可用,利用其读取settings.py文件,最终获取到flag。涉及知识点包括cURL、PHP、Python字符编码和Django框架。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

进入环境出现的页面是一个输入框,然后让我们输入域名

 我们顺着思路输入一个域名试一试

 并没有任何的回显内容

想一想,如果输入127.0.0.1会怎么样?

 它执行了一个ping命令,那么就会联想到会不会有命令拼接

在框中输入 127.0.0.1 & ls 127.0.0.1 | ls

显示无效的url,应该是被过滤掉了,burp抓一抓,跑一跑看看哪个字符没有被过滤

 

发现@符号没有被过滤,这有什么用呢,开始思考.没有特别好的思路,这个时候就要脑洞大一点,各种尝试了

我尝试在url=后面的编码下手

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值