From 4caa3136bc71a6e37817b54f186342c2ff4f1614 Mon Sep 17 00:00:00 2001 From: dragonmuffin Date: Mon, 19 Jun 2023 18:41:30 +0000 Subject: [PATCH] Add 'tasks/vim and cats/readme.md' --- tasks/vim and cats/readme.md | 12 ++++++++++++ 1 file changed, 12 insertions(+) create mode 100644 tasks/vim and cats/readme.md diff --git a/tasks/vim and cats/readme.md b/tasks/vim and cats/readme.md new file mode 100644 index 0000000..58f6dbf --- /dev/null +++ b/tasks/vim and cats/readme.md @@ -0,0 +1,12 @@ +# vim and cats + +Здесь разборы всех 4 уровней данного таска +Уровень 1: +> Посмотрите какие няшные котики! Посмотрите какой няшный vim! Удастся ли вам достать файл в /stage1? + +Зайдём на указанный в условии сайт. Там можно увидеть видео котиков и изменённый фрагмент документации vim. Если посмотреть как загружаются видео, можно увидеть что название файла передаётся в query string (cat_name), что сразу наталкивает на мысль о наличии здесь уязвимости local file inclusion. Чтобы проверить, Укажем как имя файла с котиком `../../../../etc/passwd`. Действительно, загружается файл /etc/passwd, аналогично можно загрузить файл с флагом. + +Если вы не поняли о чём речь, посетите https://habr.com/ru/articles/125727/ + +Уровень 2: +Изпользуя найденную нами уязвимость, зададим несуществующее имя файла. Сервер вернёт сообщение об ошибке, но, так как включён debug, Ошибка покажет часть исходного кода и путь, по которому лежит сервер (/srv/server.py), а также текущую директорию сервера \ No newline at end of file