2017NJCTF get flag writeup


題目網址:http://218.2.197.235:23725/

 

      打開題目是一個輸入框,是輸入文件名來搜索圖片的功能。隨便輸入aaa跳轉到了另一個頁面,是一張讀不出來的圖片。查看源代碼可看到

 

<imgsrc="data:image/png;base64,Y2F0OiBpbWFnZXMvYWFhOiBObyBzdWNoIGZpbGUgb3IgZGlyZWN0b3J5">

 

   查了一下是基於RFC2397的一種URL格式,可以直接嵌入網頁顯示的一種數據顯示方式。base64後面是base64編碼的語句,解密一下就看到是cat:images/aaa: No such file or directory,也就是說裏面是調用了linuxcat指令來進行執行的。於是想到了能否使用通配符解決問題。但是輸入*-後,出現Too young too simple的字樣,也就是說是被禁掉了。<也被禁了,排除xss。後來發現&沒有被禁掉,於是用ls指令查看目錄下的文件,發現在當前目錄下有一個flag.txt文件,還以爲這麼快就找到答案了,但是答案格式不對,輸入進去後也不是正確答案。於是再一級一級網上找,後來在../../../目錄下發現一個9iZM2qTEmq67SOdJp%!oJm2%M4!nhS_thi5_flag的文件,這個多半就是flag了。這就可以用cat打開了。於是payload是:

 

../../../9iZM2qTEmq67SOdJp%!oJm2%M4!nhS_thi5_flag

 

另外通配符?也沒有禁掉,也是可以用來找flag的,不過會麻煩一些。

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章