【Web】/proc利用相关例题wp

先贴一篇文章一起学习一下

[CTF]proc目录的应用 - CodeAntenna

①[HDCTF 2023]YamiYami

点击Read somethings直接跳转到了百度

从url中发现存在任意文件读取,因为不知道flag在哪,所以考虑读环境变量

payload:

?url=file:///proc/1/environ

拿到flag

②[GeekChallenge2023]ez_path

进来先是看到类似cms的东西

想到模板注入这些

但实际上可控的也就只有发布文章

这里存在任意文件读取漏洞

(这里是黑盒测出来的,这题pyc反编译不完全,不能看到flask的源码)

查看文章

得到flag

相关推荐
apocelipes4 小时前
Linux c 运行时获取动态库所在路径
linux·c语言·linux编程
DevSecOps选型指南5 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化5 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
coding随想5 小时前
JavaScript ES6 解构:优雅提取数据的艺术
前端·javascript·es6
努力学习的小廉5 小时前
深入了解linux系统—— 进程池
linux·运维·服务器
小小小小宇5 小时前
一个小小的柯里化函数
前端
恰薯条的屑海鸥5 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
灵感__idea5 小时前
JavaScript高级程序设计(第5版):无处不在的集合
前端·javascript·程序员
小小小小宇5 小时前
前端双Token机制无感刷新
前端
小小小小宇5 小时前
重提React闭包陷阱
前端