记一次CTF的签到题


 

开篇

打开题目网站

 

 

 

首先看到的是一个人博客,功能点非常少,功能较多的页面就是留言板了

 

 

 

 

一开始没啥思路,就想着抓包能不能找到SQL注入无果,在这个地方卡了很久

 

 

 

 柳暗花明

在乱点的时候,无意中发现题目中的提示

 

 

 

 

之前没有提示,做题过程中没发现出了提示,想着是不是参考了刚爆出了的PHP 8.1.0-dev后门漏洞思路?

马上去搜一下相关文章

 

 

 

参考了一下这篇文章,大意就是说php源代码中存在可以利用的后门,可以在数据包中添加useragent HTTP头以zerodium开头的恶意函数

但是没有详细的复现过程,又在公众号搜了一下

 

 

 

 

 

有过程就很香

 

在数据包中插入HTTP头如下,注意是User-Agentt两个t

User-Agentt:zerodiumsystem(“你需要执行的命令”);

 

 

 

 

成功执行函数

 

由于在页面报错的地方可以根据文件夹路径,判断服务器是Linux

 

 

 

 

 

所以我们要用Linux命令来查询

 当前目录的文件如下

 

 

 

 

想用echo 一句话 >> webshell.php来写一句话木马,但是文件一直写不成功

我想着换一种思路,直接搜索flag不就完了?

使用模糊搜索命令,直接把相关文件搜索出来

find / -iname "*flag*"

 

 

 

 

 

在根目录搜到一个flag文件,直接cat看一下

 

 

 

最后出来flag:flag{8cfe4fef-c0c9-44c9-99bf-19ad070b8662}

 

考点

1.安全资讯

2.Linux命令

3.细心

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM