攻防世界web-Cat

题目可以通过输入域名获得回显,但是有明显的后台过滤:

使用过滤符字典来对网址进行访问:

发现有报错溢出,直接把网页源代码爆出来了,复制到html文件中查找flag,没有发现,用浏览器打开:

报错有个类似提示的东西,让我们去确认settings文件,同时,也可以知道项目的框架是django(Python Web 框架),以及项目的绝对路径是/opt/api。

而在php中如果使用curl命令,是可以通过@访问文件的

而且刚好,@没有被过滤

通过令url=@/opt/api/api/settings.py,得到:

但是打开一看,依旧没有flag,而且网页信息跟之前的报错信息差不多,后来反应过来那压根不是什么提示,这种报错信息应该关注它是否有暴露敏感文件。

有的兄弟,有的:

/opt/api/database.sqlite3一个数据库文件

复制下来找一找,搜一下关键词(flag,fl4g,ctf......)

flag:AWHCTF{yoooo_Such_A_G00D_@}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值