HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.01.2024, 12:14
morozko
Новичок
Регистрация: 31.01.2024
Сообщений: 0
С нами: 1204256

Репутация: 0
По умолчанию

Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!

Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.



После запуска Burp и включения перехвата трафика нажмем REFRESH:



В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:



Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.



В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.



Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!



Спасибо за внимание! Успехов!
 
Ответить с цитированием

  #2  
Старый 15.01.2024, 13:46
vov4ick
Познающий
Регистрация: 23.12.2023
Сообщений: 60
С нами: 1260136

Репутация: 0
По умолчанию

Отличное решение данного таска
 
Ответить с цитированием

  #3  
Старый 15.01.2024, 14:08
morozko
Новичок
Регистрация: 31.01.2024
Сообщений: 0
С нами: 1204256

Репутация: 0
По умолчанию

Цитата:

vov4ick сказал(а):

Отличное решение данного таска

Спасибо!
 
Ответить с цитированием

  #4  
Старый 15.01.2024, 22:05
x0001
Новичок
Регистрация: 17.03.2024
Сообщений: 0
С нами: 1137345

Репутация: 0
По умолчанию

Спасибо ,отличное решение я почти не подглядывал ,это говорит о простоте подхода
 
Ответить с цитированием

  #5  
Старый 17.01.2024, 00:27
Cruel Lord
Новичок
Регистрация: 29.08.2023
Сообщений: 0
С нами: 1427397

Репутация: 0
По умолчанию

Я решил с помощью ext=.txt. Просто предположил, что флаг в текстовом файле расположен
 
Ответить с цитированием

  #6  
Старый 17.01.2024, 17:59
Paladin
Новичок
Регистрация: 28.10.2015
Сообщений: 1
С нами: 5549366

Репутация: 0
По умолчанию

Цитата:

morozko сказал(а):

Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!

Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.

Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.

После запуска Burp и включения перехвата трафика нажмем REFRESH:

В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:

Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.

В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.

Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!

Спасибо за внимание! Успехов!

Можно еще проще. Я просто профаззил параметр по словарю all-attacks-unix

 
Ответить с цитированием

  #7  
Старый 20.01.2024, 15:54
ssh_402
Новичок
Регистрация: 05.03.2023
Сообщений: 0
С нами: 1682119

Репутация: 0
По умолчанию

Классноe решение. Я через dev tools прям в браузере решил, без burp. Но принцип тот же.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...