type
Post
status
Published
date
slug
summary
tags
推荐
CTF
category
CTF-WP
category (1)
icon
password
comment
WEEK1
WEB
ez_rce
访问网址发现给了源代码
直接谷歌搜索subprocess.run rce ctf,搜到了相似的知识点

image-20241006181638141
https://ctftime.org/writeup/37413
点进去查看后发现dc命令中!后的命令可以当系统命令执行,直接构造exp

image-20241006181750951
得到flag=0xGame{Do_You_Know_gtfobins?Try_To_Use_It!}
这个flag有点有趣,问我知不知道gtfobins,我还真没听说过,就去谷歌搜索了一下
得到网址:https://gtfobins.github.io/
发现里面都是二进制文件的rce命令,包括这题的dc命令也有,真的是大开眼界

image-20241006182017249
ez_sql
题目提示是sqlite,直接用union联合注入
先看表名

image-20241006220659348
然后直接看flag字段

image-20241006220625740
ez_ssti
常规的ssti但是又不常规,这题的ssti貌似有些文件不能直接cat,无奈之下只好用open
因为通过源代码可以知道这个flag本来在env的环境变量中但是在运行py文件的时候被删除了,所以只能在虚拟目录下访问当前京城的环境变量才能获取flag

image-20241007114057937
ez_login
用户名admin,密码admin123直接登录得到flag
ez_unser
大致的逻辑就是先构造pop链往.log文件中写php一句话木马,然后将得到的.log文件经过pop链改名
exp
得到.log文件名

image-20241007180011919
将log文件名改成php的payload
访问木马,执行命令查看flag

image-20241007180620812
hello_http

image-20241007185717583
先用指定的浏览器访问

image-20241007185750110
这边我偷懒不抓包了,直接用hackbar,下一步是get传参

image-20241007185836409
下一步是用post传参

image-20241007185913699
下一步是添加cookie

image-20241007185954937
下一步是修改Referer

image-20241007190127975
下一步是xxf伪造

image-20241007190156711
得到了flag
hello_web
之家ctrl+u查看网页源代码得到第一段flag和下一个路由提示

image-20241007190413176
查看下一个路由

image-20241007190505657
查看响应包,因为前面是中文所以解码不正确,后面直接是flag的后半段
两段flag拼接起来得到完整的flag
0xGame{ee7f2040-1987-4e0a-872d-68589c4ab3d3}
Blockchain
肘,上链!

image-20241007190708831
先去nc创建账户

image-20241007190817854
提示我们先要去账户充钱,那么我们就先打开题目给的faucet地址,输入账户

image-20241007191328535
成功之后再去nc那边查看交易的地址

image-20241007191427924
和交易的源码

image-20241007191501186
- 作者:qetx
- 链接:http://qetx.top/article/ad4ec26d-c661-4885-a982-dce31d3a313c
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








