HSCSEC CTF 2023 web-EZPY-wp

一道web一血题,9次尝试差点最后栽跟头了

环境打开是一个html页面,并且有一个简单的登录框

抓包看一下,post中username=admin&password=passwd&login=login,猜测这里login=login可能是一个命令,改一下看看

修改login=echo "123",发包后回显证实了猜测,这里可以执行命令

接下来就是ls查看文件列表,找到了flag的位置

然后就是查看,这里就到了重点

很明显是有过滤的,那linux常见读文件的命令cat、tail、nl、less、head挨个试一遍,发现这个绕过是“真简单”啊,直接拿到flag。

然后提交flag发现一直错误,重启环境、提交几次之后发现不对劲,这个flag是假的……

后来想到有一个命令能以八进制输出文件的内容,od命令,就试了一下,具体用法在这od命令

效果还不错,这次这个flag是对了

后来再尝试的时候,发现burp可以直接扫出来命令注入

不知道这道题还有没有别的解法了……

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值