
这个flag设置的真是防君子不防小人啊,因为刚做完2的看见2的flag很有灵性n1book{afr_2_solved}
把2改成3提交就直接成功了,感觉比赛的时候不会这么好运那还是写一下吧。
打开靶机

习惯先提交个admin
点击article

通过url里发现的name参数来获取系统命令
name=../../../../../proc/self/cmdline

上网查了下

name=../../../../../proc/self/cwd/server.py
查一下这个serve.py的源码

查看flag.py

因为是需要修改cookie于是就抓包

但是好像哪里出了问题,先睡了。
博主分享了一次通过URL参数触发系统命令执行的经历,指出比赛中可能存在类似漏洞。文章详细描述了如何通过修改参数从2到3成功绕过验证,并尝试查看flag.py和服务器源码。虽然在抓包过程中遇到问题,但博主提醒大家注意此类安全风险。
1116

被折叠的 条评论
为什么被折叠?



