【Web】/proc利用相关例题wp

 先贴一篇文章一起学习一下

[CTF]proc目录的应用 - CodeAntenna

①[HDCTF 2023]YamiYami 

点击Read somethings直接跳转到了百度

从url中发现存在任意文件读取,因为不知道flag在哪,所以考虑读环境变量

payload:

?url=file:///proc/1/environ 

拿到flag

②[GeekChallenge2023]ez_path

进来先是看到类似cms的东西 【Web】/proc利用相关例题wp_第1张图片

想到模板注入这些

但实际上可控的也就只有发布文章

【Web】/proc利用相关例题wp_第2张图片

这里存在任意文件读取漏洞

(这里是黑盒测出来的,这题pyc反编译不完全,不能看到flask的源码) 

查看文章

 【Web】/proc利用相关例题wp_第3张图片

得到flag 

 【Web】/proc利用相关例题wp_第4张图片

你可能感兴趣的:(CTF,WEB,前端,安全,/proc,linux)