RenderV2
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Catégorie: Web Difficulté: - Flag: CTFREI{SST1s_c4n_g3t_qu1t3_h4rd_1f_n0t_bugg3d_:p}
Bon mon petit site web s'est fait poutrer je crois...
Par contre maintenant j'ai mis beaucoup de filtres, normalement ça va être dur de récupérer le flag qui est dans flag.txt
! 😾
Ce challenge tourne sur un docker et n'est pas disponible
Il est recommandé de voir pour comprendre le fonctionnement de la vulnérabilité, ici, nous n'allons se concentrer que sur le bypass de la restriction de caractères.
Sur le wiki dont nous avons parlé dans la partie 1, un existe déjà pour éviter tous ces caractères, il suffit de l'adapter, ce qui donne :
Ensuite, il faut encoder notre commande en hexa pour éviter le filtre de caractère. On peut créer un script python pour automatiser tout ça :
oui oui, on avait les droits pour modifier flag.txt :)