攻防世界web--catcat-new 攻防世界web--catcat-new 【难度】:2 【考点】:文件包含、敏感目录、session伪造 【思路】:通过url判断为文件包含漏洞,读取敏感目录获取到app.py,代码审计出session条件判定相关的信息后进行伪造session读取flag。 【详解】: 进入题目网页,可以看到很多
该文件储存了该Linux系统中所有用户的一些基本信息,只有root权限才可以修改。其具体格式为 用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell(以冒号作为分隔符) /proc/self proc是一个伪文件系统,它提供了内核数据结构的接口。内核数据是在程序运行时存储在内部半导体存储器中数据。通过/proc/PID可以访...
将/proc/self/maps 中内容存储在 test.txt 中,用来执行脚本: import reimport requestsmaps = open('攻防世界-catcat-new/test.txt') # 打开名为 'test.txt' 的文件并赋值给变量 mapsb = maps.read() # 读取文件内容并赋值给变量 blst = b.split('\\n') # 根据换行符 '\n' 将文件内容拆分为列表...
这里刻意的*abcdefgh是在提示我们secret key的格式ifos.path.isfile("/flag"):flag=cat("/flag")os.remove("/flag")#这里读取flag后删掉了flag,防止之前任意文件读取出非预期解@app.route('/',methods=['GET'])defindex():detailtxt=os.listdir('./details/')cats_list=[]foriindetailtxt:cats_list....
攻防世界新手练习区10之xff_referer 0x00 Tips:X老师告诉小宁其实xff和referer是可以伪造的。看这道题的描述,发现应该是去DIY数据包了,这里可以使用burp抓包。 首先介绍一下xff,全称为X-Forwarded-For,在数据包中负责提供用户客户端...问答精选Retrieving XML of all Google Calendar Resources on a domain? I...
家园攻防战 策略吃鸡卡牌 暂无评分 口袋斗蛐蛐 策略吃鸡竞技 暂无评分 大战英雄 策略三国自走棋 暂无评分 诺森德塔防 策略动作塔防 8.8分 开局一把刀测试 放置闯关策略 暂无评分 部落世界 休闲策略自走棋 暂无评分 少女前线:云图计划 策略拉满Roguelike策略 8.2分 妖神记之巅峰对决 卡牌国漫Roguelik...
家园攻防战 策略吃鸡卡牌 暂无评分 塔顶猎者测试 休闲闯关爬塔 暂无评分 不一样卡牌2:迷妄之塔测试 Roguelike卡牌爬塔 6.8分 多克多比童话世界 Roguelike策略闯关 6.8分 无畏军团 策略放置卡牌 暂无评分 荣耀时刻测试服 策略放置爬塔 暂无评分 荣耀时刻 策略放置爬塔 ...
攻防世界 NO.GFSJ1168 题解 dirsearch爆破目录,得到http://61.147.171.105:55027/admin,没有有用信息 点开主页的图片,观察URL,尝试读取/etc/passwd,成功,可以读取文件 读取/proc/self/cmdline文件,发现有app.py /proc/self/cmdline 是一个特殊的文件,它提供了当前进程的命令行参数。例如在kali的shell中读取该文件...
趣味坦克攻防测试 吃鸡单机坦克 暂无评分 重装上阵 军迷狂喜建造竞技 7.9分 战车向前冲向敌人开炮测试 模拟坦克街机 4.4分 保卫要塞 策略SLG战争 7.3分 坦克世界闪击战-那兔联动 射击枪战即时战斗 8.0分 坦克总动员测试 单机休闲益智 暂无评分 钢铁力量2 竞技坦克即时战斗 5.7分 反恐特战队之卷土...