buuctf 刷题记录 [第一章 web入门]afr_2 图片 __EOF__本文作者: MuRKuo 本文链接: https://www.cnblogs.com/murkuo/p/14904713.html 关于博主: 评论和私信会在第一时间回复。或者直接私信我。 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处! 声援博主: 如果...
[第一章 web入门]afr_2 1 BUUCTF 任意文件读取漏洞 进入环境 查看 网页源码 访问一下这个目录 看到.../想到目录穿越 在url后加上img../ 下方有个flag文件,点击自动跳转下载 用记事本打开 博客说明:文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
ssti代码: {{''.__class__.__mro__[2].__subclasses__()[40]('flag.py').read()}} ps:我感觉这些ssti的payload好像啊 注意,这里使用的是python2的ssti代码 python3的ssti中的类的数量和python2不一样 python3的ssti格式(与本题无关,本题是python2的) {{''.__class__.__mro_...
1.6 afr_2目录遍历漏洞,查看源代码存在img目录,发现该目录能直接访问,尝试目录遍历,构造payload:buuoj.cn/img../flag 1.7 afr_3待补充...第二章 web进阶2.1 SSRF Training打开后看到源码:<?php highlight_file(__FILE__); function check_inner_ip($url) { $match_result=preg_match('/^(http|https)?
.index.php.swp:当vim出现异常会产⽣.swp⽂件,可以通过vim -r .index.php.swp恢复⽂件 linux操作 这边也顺便记录下linux下的⼀些操作 在linux下,.开头的⽂件是隐藏⽂件,需要ls -a可以查看 rm -f删除⽂件(force的意思)不提⽰任何信息直接删除 wget命令从url下载⽂件 wget http://80ac...
[第一章 web入门]afr_2 打开靶机链接,出现以下界面: 我们只发现一张图片,对这张图片进行分析,在新标签页打开该图片可以查看到该图片的路径: 我们访问/img目录: 我们可以利用目录遍历漏洞,访问/img../继续返回该目录的上一层: 可以发现flag就在最底下,得到flag ...
buuctf 刷题记录 [第一章 web入门]afr_3 考点:本题考查对linux系统中/proc/目录下文件作用的了解,同时考查了flask模板注入 关于/proc/目录 Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊...
BUUCTF[第一章 web入门]afr_3 1 考点: 1.linux系统命令 2.flask之ssti模板注入 3.sisson伪造 进入靶场: 随便输入一个值,提交查询。 发现article可点击。 name参数值可以更改,利用这个name参数获取当前执行系统命令 payload:name=../../../etc/passwd...
2|0[第一章 web入门]afr_3 /proc/[pid],当查看当前进程的时候可以用/proc/self代替cmdline — 启动当前进程的完整命令,但僵尸进程目录中的此文件不包含任何信息cwd — 指向当前进程运行目录的一个符号链接environ — 当前进程的环境变量列表,彼此间用空字符(NULL)隔开;变量用大写字母表示,其值用小写字母表示 请...