wp
web
Image Gallery
进入界面之后发现都是图片,进入源代码也找不到任何有用的信息
所以这时候吧就要主要分析一下下载的附件,在index.html的页面下看到了主要信息
再接着分析一下main.py的代码
发现了/flag,但是审计一下发现,想要直接获得/flag.txt是不可能的(除非2+2=5)
所以就需要从图片上下手,首先我们需要payload
1 | /image?image={{ image }} |
但是要求image必须是所给图片中的任意一个
我们从中挑一个a.jpg
发现并没有什么信息,这时我们可以考虑一下目录遍历漏洞,首先payload
1 | ../../../etc/passwd |
出现了一个passwd文件,点开看一下
发现确实有这个漏洞,所以我们就可以直接利用这个漏洞获取flag
Misc
the-great-directory-egg-hunt
打开题目解压附件之后发现有很多文件,并不知道哪一个包含了真正的flag
所以查看文件的属性,比较字节的大小,包含flag的文件要大,最后找到了真正的file.txt
根据提示写出flag