 |

15.01.2024, 12:14
|
|
Новичок
Регистрация: 31.01.2024
Сообщений: 0
С нами:
1204256
Репутация:
0
|
|
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!
Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.
Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.
После запуска Burp и включения перехвата трафика нажмем REFRESH:
В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:
Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.
В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.
Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!
Спасибо за внимание! Успехов!
|
|
|

15.01.2024, 13:46
|
|
Познающий
Регистрация: 23.12.2023
Сообщений: 60
С нами:
1260136
Репутация:
0
|
|
Отличное решение данного таска
|
|
|

15.01.2024, 14:08
|
|
Новичок
Регистрация: 31.01.2024
Сообщений: 0
С нами:
1204256
Репутация:
0
|
|
vov4ick сказал(а):
Отличное решение данного таска
Спасибо!
|
|
|

15.01.2024, 22:05
|
|
Новичок
Регистрация: 17.03.2024
Сообщений: 0
С нами:
1137345
Репутация:
0
|
|
Спасибо ,отличное решение я почти не подглядывал ,это говорит о простоте подхода
|
|
|

17.01.2024, 00:27
|
|
Новичок
Регистрация: 29.08.2023
Сообщений: 0
С нами:
1427397
Репутация:
0
|
|
Я решил с помощью ext=.txt. Просто предположил, что флаг в текстовом файле расположен
|
|
|

17.01.2024, 17:59
|
|
Новичок
Регистрация: 28.10.2015
Сообщений: 1
С нами:
5549366
Репутация:
0
|
|
morozko сказал(а):
Здравствуйте, решение данного task уже есть на форуме но я хотел бы показать свое. Вперёд, добывать флаг!
Начнем с того, что перейдем к целевому ресурсу прописав в адресной строке браузера IP PORT указанные в информации к заданию.
Попадаем на данную страницу, все кнопки кликабельны и после нажатия, на первый взгляд ничего не происходит. Проверим это при помощи BurpSuite.
После запуска Burp и включения перехвата трафика нажмем REFRESH:
В Burp увидим перехваченный POST запрос, обратим внимание на тело запроса. Отправим его в Repeater:
Далее запустим GoBuster... Лично моё внимание привлекли директории/. и /.php. Вернемся в BurpSuite.
В Repeater изменим тело запроса на ext=.php далее обратим внимание на результат во вкладке Response.
В 16 cтроке переменной $extension присваивается значение "*".$_POST['ext'];.
Далее инициализируется переменная $files значением которой, является функцияglob(c аргументом $extension) затем идет цикл который выводит содержимое переменной $files.
Из этого следует, что "*" ключ к решению этого task.
Внесем "*" в тело запроса и по новой отправим его на сервер... Как видите все, флаг взят!
Спасибо за внимание! Успехов!
Можно еще проще. Я просто профаззил параметр по словарю all-attacks-unix

|
|
|

20.01.2024, 15:54
|
|
Новичок
Регистрация: 05.03.2023
Сообщений: 0
С нами:
1682119
Репутация:
0
|
|
Классноe решение. Я через dev tools прям в браузере решил, без burp. Но принцип тот же.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|