一天一道CTF 第九天(WebShell)

[极客大挑战 2019]Knife
在这里插入图片描述
网页里的提示已经很明显了,就是要用shell,一句话木马也给你写好了。那就打开蚁剑或者中国菜刀,URL地址就是这个网页的地址,连接密码是Syc,其它的保持默认即可。连接上后查看系统文件就能找到flag
在这里插入图片描述

在这里插入图片描述
[护网杯 2018]easy_tornado

点进网页是三个文件,我们一个一个查看
在这里插入图片描述
flag.txt提示我们flag在fllllllllag文件里,而且我们看到URL里还要求了文件的哈希值,也就是说我们要读取fllllllllag文件就必须要知道它的哈希值。
在这里插入图片描述
welcome.txt和hints.txt就提示了我们hash的构造方法:md5(cookie secret+md5(filename)),那么我们就只要把cookie secret解出来就行了在这里插入图片描述在这里插入图片描述

但是这一步真的很头疼,看到网上的解法都说是python模板注入,可我还不懂这个知识点啊,就趁着这个机会去学了一下。
URL后缀添加/error?msg=可以让页面有回显,就通过这个漏洞去读取服务器上的文件在这里插入图片描述
Tornado提供了一些对象别名来快速访问对象,但是要找到cookie secret在哪个文件里还是要花一番功夫的,所以我这里看了网上大佬的wp。payload为/error?msg={{handler.settings}}({{}}是变量取值的意思),读取到了cookie_secret,接下来就只要构造flllllllag的hash就行了
在这里插入图片描述
这里注意filename是/fllllllllllllag要把前面的斜杠也算上

参考:https://www.jianshu.com/p/9d50dcd869ee
https://www.jianshu.com/p/aef2ae0498df

### WebShell 使用与防护 CTF 比赛技巧 #### WebShell 的使用场景和技术要点 在 CTF 比赛中,WebShell 是一种常见的攻击手段,通常用于获取并维持对目标服务器的控制。当题目提供 webshell 地址和连接密码时,可以使用工具如中国菜刀进行连接[^3]。 对于 WebShell 的具体应用: - **功能调用**:通过上传或注入 WebShell 文件到目标服务器上执行命令。 - **权限提升**:尝试利用已知漏洞进一步提权,但需注意某些比赛中可能不允许获得 root 权限[^2]。 - **信息收集**:查找敏感数据位置,下载重要文件等操作。 ```python import os def execute_command(command): try: output = os.popen(command).read() return output except Exception as e: return str(e) ``` 此代码片段展示了如何在一个简单的 Python 脚本中执行系统命令,这是许多 WebShells 中的核心功能之一。 #### 防御措施及注意事项 为了有效应对 WebShell 攻击,在准备阶段应采取预防性策略: - **环境配置安全化**:确保 PHP 环境下禁用了危险函数以阻止恶意脚本运行; - **定期更新补丁**:保持应用程序及其依赖库处于最新版本可减少被利用的风险; - **监控异常行为**:部署入侵检测系统 (IDS),实时跟踪可疑活动; 此外,在实际参赛过程中还需要关注团队协作方面的工作,比如及时调整账户密码以防泄露风险[^5]。 #### 实战建议 参与更多实战演练有助于积累处理各种情况的经验,推荐访问在线平台如 HackTheBox 或 VulnHub 进行针对性训练[^1]。阅读高质量 Write-Up 文档也是提高解决问题能力的有效途径。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值