攻防世界catcat-new

提示:本人24小时在线,如有疑问可联系我!

文章目录

  • 前言
    • xray的安装 一道有关任意文件读取,Linux敏感文件,flask-session伪造的题目 [xraya安装使用教程](https://blog.csdn.net/qq_45955869/article/details/130872603)
  • 一、题目?
        • 借鉴别人的文章。


前言

攻防世界catcat-new

xray的安装
一道有关任意文件读取,Linux敏感文件,flask-session伪造的题目
xraya安装使用教程

一、题目?

猫猫
攻防世界catcat-new_第1张图片
御剑先看看后台
攻防世界catcat-new_第2张图片
还是直接使用高级工具吧!
xray试了一下.
攻防世界catcat-new_第3张图片
换句话说:
存在info?file=…/…/…/…/…/etc/passwd
点到为止,还是借鉴借鉴别人的方法吧。

借鉴别人的文章。

/etc/passwd
该文件储存了该Linux系统中所有用户的一些基本信息,只有root权限才可以修改。其具体格式为 用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell(以冒号作为分隔符)

/proc/self
proc是一个伪文件系统,它提供了内核数据结构的接口。内核数据是在程序运行时存储在内部半导体存储器中数据。通过/proc/PID可以访问对应PID的进程内核数据,而/proc/self访问的是当前进程的内核数据。

/proc/self/cmdline
该文件包含的内容为当前进程执行的命令行参数。

/proc/self/mem
/proc/self/mem是当前进程的内存内容,通过修改该文件相当于直接修改当前进程的内存数据。但是注意该文件不能直接读取,因为文件中存在着一些无法读取的未被映射区域。所以要结合/proc/self/maps中的偏移地址进行读取。通过参数start和end及偏移地址值读取内容。

/proc/self/maps
/proc/self/maps包含的内容是当前进程的内存映射关系,可通过读取该文件来得到内存数据映射的地址。

flask-session结构
flask_session是flask框架实现session功能的一个插件。其session结构分为三部分:序列化内容+时间+防篡改值,这三部分内容加密后以符号 “.”来进行分隔。flask_session默认session的储存是在用户Cookie中。但也可以指定存储在数据库,缓存中间件,服务器本地文件等等之中。

/proc/self/environ
/proc/self/environ文件包含了当前进程的环境变量

/proc/self/fd
这是一个目录,该目录下的文件包含着当前进程打开的文件的内容和路径。这个fd比较重要,因为在Linux系统中,如果一个程序用 open() 打开了一个文件,但是最终没有关闭它,即使从外部(如:os.remove(SECRET_FILE))删除这个文件之后,在/proc这个进程的fd目录下的pid文件描述符目录下还是会有这个文件的文件描述符,通过这个文件描述符我们即可以得到被删除的文件的内容。通过/proc/self/fd/§pid§来查看你当前进程所打开的文件内容。

当pid不知道时,我们可以通过bp爆破,pid是数字。

/proc/self/exe
获取当前进程的可执行文件的路径

点开一个试试:

攻防世界catcat-new_第4张图片
攻防世界catcat-new_第5张图片

读取当前进程的命令行参数。?file=…/…/…/…/proc/self/cmdline。发现有一个通过python启动app.py的命令。

攻防世界catcat-new_第6张图片
知识点有点多。就到这里吧!
https://www.cnblogs.com/niyani/p/17074125.html

你可能感兴趣的:(攻防世界系列,flask,python,网络安全)