Bugku-CTF之sql注入2 (全都tm過濾了絕望嗎?)


Day  38

 

sql注入2

200

 

http://123.206.87.240:8007/web2/
全都tm過濾了絕望嗎?
提示 !,!=,=,+,-,^,%
 
本題要點: DS_Store源碼泄露 
 
 
 
 
  • 用bp弱口令爆一波
 
沒有結果~
 
 
 
  • 用御劍掃描后台
 
 
也沒有有效信息~
 
 
  • 用語句測試一下
 
咦~~
為什么會直接跳轉到后台.......我這里用的是chrome瀏覽器   (火狐瀏覽器就不行)
按照提示 輸入命令ls
 
這就出來了?!    (一臉懵逼ing)
 
 
以下是試用火狐瀏覽器的顯示:
 
 
神奇~~~~
 
 
 
 
emmmm.......繼續查閱大佬們的wp~
 
第二種解法
 
大佬們說  這道題屬於典型的DS_Store源碼泄露
然后就需要用到python腳本來跑一下了,發現了flag目錄,直接訪問,然后就得到了flag。
 
這是大佬跑出來的結果:
 
 
 
 
接下來是我沒得到結果的過程....
按照命令輸入...
報錯.....
安裝ds_store的包....
 
 
再次運行....
新的報錯......
 
不知道怎么搞了.....
 
 
.DS_Store(英文全稱 Desktop Services Store)是一種由蘋果公司的Mac OS X操作系統所創造的隱藏文件,目的在於存貯目錄的自定義屬性,例如文件們的圖標位置或者是背景色的選擇。相當於 Windows 下的 desktop.ini。
 
額.....
 
 
沒有接觸過DS_Store源碼泄露的知識.....查閱了很多資料....還是不知道怎么操作....
(希望有大神指點迷津~~~感謝!)
 
 
然后我們直接訪問目錄
 
 
 
完成!
 
 
但是回頭看這道題的提示,似乎上述得到flag的手段有點太便捷了......~
 
有關此題的其他知識點 還需筆者繼續研究~~~
 
 
 
 
 
 
參考資料:
https://www.secpulse.com/archives/55286.html
http://www.lijiejie.com/ds_store_exp_ds_store_file_disclosure_exploit/
 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM