type
Post
status
Published
date
slug
summary
tags
推荐
CTF
category
CTF-WP
category (1)
icon
password
comment

WEEK1

WEB

ez_rce

访问网址发现给了源代码
直接谷歌搜索subprocess.run rce ctf,搜到了相似的知识点
image-20241006181638141
image-20241006181638141
https://ctftime.org/writeup/37413
点进去查看后发现dc命令中!后的命令可以当系统命令执行,直接构造exp
image-20241006181750951
image-20241006181750951
得到flag=0xGame{Do_You_Know_gtfobins?Try_To_Use_It!}
这个flag有点有趣,问我知不知道gtfobins,我还真没听说过,就去谷歌搜索了一下
得到网址:https://gtfobins.github.io/
发现里面都是二进制文件的rce命令,包括这题的dc命令也有,真的是大开眼界
image-20241006182017249
image-20241006182017249

ez_sql

题目提示是sqlite,直接用union联合注入
先看表名
image-20241006220659348
image-20241006220659348
然后直接看flag字段
image-20241006220625740
image-20241006220625740

ez_ssti

常规的ssti但是又不常规,这题的ssti貌似有些文件不能直接cat,无奈之下只好用open
因为通过源代码可以知道这个flag本来在env的环境变量中但是在运行py文件的时候被删除了,所以只能在虚拟目录下访问当前京城的环境变量才能获取flag
image-20241007114057937
image-20241007114057937

ez_login

用户名admin,密码admin123直接登录得到flag

ez_unser

大致的逻辑就是先构造pop链往.log文件中写php一句话木马,然后将得到的.log文件经过pop链改名
exp
得到.log文件名
image-20241007180011919
image-20241007180011919
将log文件名改成php的payload
访问木马,执行命令查看flag
image-20241007180620812
image-20241007180620812

hello_http

image-20241007185717583
image-20241007185717583
先用指定的浏览器访问
image-20241007185750110
image-20241007185750110
这边我偷懒不抓包了,直接用hackbar,下一步是get传参
image-20241007185836409
image-20241007185836409
下一步是用post传参
image-20241007185913699
image-20241007185913699
下一步是添加cookie
image-20241007185954937
image-20241007185954937
下一步是修改Referer
image-20241007190127975
image-20241007190127975
下一步是xxf伪造
image-20241007190156711
image-20241007190156711
得到了flag

hello_web

之家ctrl+u查看网页源代码得到第一段flag和下一个路由提示
image-20241007190413176
image-20241007190413176
查看下一个路由
image-20241007190505657
image-20241007190505657
查看响应包,因为前面是中文所以解码不正确,后面直接是flag的后半段
两段flag拼接起来得到完整的flag
0xGame{ee7f2040-1987-4e0a-872d-68589c4ab3d3}

Blockchain

肘,上链!

image-20241007190708831
image-20241007190708831
先去nc创建账户
image-20241007190817854
image-20241007190817854
提示我们先要去账户充钱,那么我们就先打开题目给的faucet地址,输入账户
image-20241007191328535
image-20241007191328535
成功之后再去nc那边查看交易的地址
image-20241007191427924
image-20241007191427924
和交易的源码
image-20241007191501186
image-20241007191501186
0xGame-Week1-misc-web厦门三日游
Loading...