2017NJCTF get flag writeup
来源:互联网 发布:学长我喜欢你 知乎 编辑:程序博客网 时间:2024/06/13 13:15
题目网址:http://218.2.197.235:23725/
打开题目是一个输入框,是输入文件名来搜索图片的功能。随便输入aaa跳转到了另一个页面,是一张读不出来的图片。查看源代码可看到
<imgsrc="data:image/png;base64,Y2F0OiBpbWFnZXMvYWFhOiBObyBzdWNoIGZpbGUgb3IgZGlyZWN0b3J5">
查了一下是基于RFC2397的一种URL格式,可以直接嵌入网页显示的一种数据显示方式。base64后面是base64编码的语句,解密一下就看到是cat:images/aaa: No such file or directory,也就是说里面是调用了linux的cat指令来进行执行的。于是想到了能否使用通配符解决问题。但是输入*和-后,出现Too young too simple的字样,也就是说是被禁掉了。<也被禁了,排除xss。后来发现&没有被禁掉,于是用ls指令查看目录下的文件,发现在当前目录下有一个flag.txt文件,还以为这么快就找到答案了,但是答案格式不对,输入进去后也不是正确答案。于是再一级一级网上找,后来在../../../目录下发现一个9iZM2qTEmq67SOdJp%!oJm2%M4!nhS_thi5_flag的文件,这个多半就是flag了。这就可以用cat打开了。于是payload是:
../../../9iZM2qTEmq67SOdJp%!oJm2%M4!nhS_thi5_flag。
另外通配符?也没有禁掉,也是可以用来找flag的,不过会麻烦一些。
0 0
- 2017NJCTF get flag writeup
- NJCTF 2017 web Writeup
- NJCTF-easy_crypto writeup
- NJCTF WEB Writeup
- writeup-flag
- writeup-FLAG 实验吧
- NJCTF 2017 web pictures'wall(详解)
- 2099年的flag——writeup
- 2017 Flag
- 2017TCTF RisingStar writeup
- BCTF 2017 WEB WriteUp
- 2017 SSCTF Writeup
- ISCC 2017 writeup(部分)
- 2017 bctf boj writeup
- 2017 rctf RNote2 writeup
- 2017 GCTF Web WriteUp
- 2017 GCTF writeup
- 2017 某校赛 Writeup
- Java垃圾回收学习笔记
- linux之多任务的同步与互斥
- JDBC MySQL 多表关联查询查询
- SpringMVC源码分析 DispatcherServlet请求处理过程
- hibernate7
- 2017NJCTF get flag writeup
- Java总结
- 芬语录3.12
- 2017多校训练第二周-Connected Components-并查集
- 音频信号的数字化及压缩编码
- c++中Vector的使用
- 91:Longest Substring Without Repeating Characters
- Python--投资组合
- UVa10474-Where is the Marble?