HSCSEC CTF 2023 web-EZPY-wp

一道web一血题,9次尝试差点最后栽跟头了

HSCSEC CTF 2023 web-EZPY-wp_第1张图片

环境打开是一个html页面,并且有一个简单的登录框

HSCSEC CTF 2023 web-EZPY-wp_第2张图片

抓包看一下,post中username=admin&password=passwd&login=login,猜测这里login=login可能是一个命令,改一下看看

HSCSEC CTF 2023 web-EZPY-wp_第3张图片

修改login=echo "123",发包后回显证实了猜测,这里可以执行命令

HSCSEC CTF 2023 web-EZPY-wp_第4张图片

接下来就是ls查看文件列表,找到了flag的位置

HSCSEC CTF 2023 web-EZPY-wp_第5张图片

然后就是查看,这里就到了重点

HSCSEC CTF 2023 web-EZPY-wp_第6张图片

很明显是有过滤的,那linux常见读文件的命令cat、tail、nl、less、head挨个试一遍,发现这个绕过是“真简单”啊,直接拿到flag。

HSCSEC CTF 2023 web-EZPY-wp_第7张图片

然后提交flag发现一直错误,重启环境、提交几次之后发现不对劲,这个flag是假的……

后来想到有一个命令能以八进制输出文件的内容,od命令,就试了一下,具体用法在这od命令

HSCSEC CTF 2023 web-EZPY-wp_第8张图片

效果还不错,这次这个flag是对了

后来再尝试的时候,发现burp可以直接扫出来命令注入

HSCSEC CTF 2023 web-EZPY-wp_第9张图片

不知道这道题还有没有别的解法了……

你可能感兴趣的:(CTF,web安全,安全,网络安全)