![]() |
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!
Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию. Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite. https://forum.antichat.xyz/attachmen...e432499549.png После запуска Burp и включения перехвата трафика нажмем REFRESH: https://forum.antichat.xyz/attachmen...552478aa78.png В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater: https://forum.antichat.xyz/attachmen...886fb40e11.png Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite. https://forum.antichat.xyz/attachmen...ff2f5ce9ad.png В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response. В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];. Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files. Из этого следует, что "*" ключ к решению этого task. https://forum.antichat.xyz/attachmen...bcb0dc3cf7.png Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят! https://forum.antichat.xyz/attachmen...3ebd1c9243.png Спасибо за внимание! Успехов! |
Отличное решение данного таска
|
Цитата:
|
Спасибо ,отличное решение я почти не подглядывал ,это говорит о простоте подхода
|
Я решил с помощью ext=.txt. Просто предположил, что флаг в текстовом файле расположен
|
Цитата:
https://forum.antichat.xyz/attachmen...5499898646.png |
Классноe решение. Я через dev tools прям в браузере решил, без burp. Но принцип тот же.
|
| Время: 18:29 |