2017NJCTF get flag writeup

来源:互联网 发布:学长我喜欢你 知乎 编辑:程序博客网 时间:2024/06/13 13:15

题目网址:http://218.2.197.235:23725/

 

     打开题目是一个输入框,是输入文件名来搜索图片的功能。随便输入aaa跳转到了另一个页面,是一张读不出来的图片。查看源代码可看到

 

<imgsrc="data:image/png;base64,Y2F0OiBpbWFnZXMvYWFhOiBObyBzdWNoIGZpbGUgb3IgZGlyZWN0b3J5">

 

   查了一下是基于RFC2397的一种URL格式,可以直接嵌入网页显示的一种数据显示方式。base64后面是base64编码的语句,解密一下就看到是cat:images/aaa: No such file or directory,也就是说里面是调用了linuxcat指令来进行执行的。于是想到了能否使用通配符解决问题。但是输入*-后,出现Too young too simple的字样,也就是说是被禁掉了。<也被禁了,排除xss。后来发现&没有被禁掉,于是用ls指令查看目录下的文件,发现在当前目录下有一个flag.txt文件,还以为这么快就找到答案了,但是答案格式不对,输入进去后也不是正确答案。于是再一级一级网上找,后来在../../../目录下发现一个9iZM2qTEmq67SOdJp%!oJm2%M4!nhS_thi5_flag的文件,这个多半就是flag了。这就可以用cat打开了。于是payload是:

 

../../../9iZM2qTEmq67SOdJp%!oJm2%M4!nhS_thi5_flag

 

另外通配符?也没有禁掉,也是可以用来找flag的,不过会麻烦一些。

 

0 0