記一次CTF的簽到題


 

開篇

打開題目網站

 

 

 

首先看到的是一個人博客,功能點非常少,功能較多的頁面就是留言板了

 

 

 

 

一開始沒啥思路,就想着抓包能不能找到SQL注入無果,在這個地方卡了很久

 

 

 

 柳暗花明

在亂點的時候,無意中發現題目中的提示

 

 

 

 

之前沒有提示,做題過程中沒發現出了提示,想着是不是參考了剛爆出了的PHP 8.1.0-dev后門漏洞思路?

馬上去搜一下相關文章

 

 

 

參考了一下這篇文章,大意就是說php源代碼中存在可以利用的后門,可以在數據包中添加useragent HTTP頭以zerodium開頭的惡意函數

但是沒有詳細的復現過程,又在公眾號搜了一下

 

 

 

 

 

有過程就很香

 

在數據包中插入HTTP頭如下,注意是User-Agentt兩個t

User-Agentt:zerodiumsystem(“你需要執行的命令”);

 

 

 

 

成功執行函數

 

由於在頁面報錯的地方可以根據文件夾路徑,判斷服務器是Linux

 

 

 

 

 

所以我們要用Linux命令來查詢

 當前目錄的文件如下

 

 

 

 

想用echo 一句話 >> webshell.php來寫一句話木馬,但是文件一直寫不成功

我想着換一種思路,直接搜索flag不就完了?

使用模糊搜索命令,直接把相關文件搜索出來

find / -iname "*flag*"

 

 

 

 

 

在根目錄搜到一個flag文件,直接cat看一下

 

 

 

最后出來flag:flag{8cfe4fef-c0c9-44c9-99bf-19ad070b8662}

 

考點

1.安全資訊

2.Linux命令

3.細心

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM