background

打的稀烂 记录一下我能理解的题 都是些没啥难度的

Givemesecret

不回答就一直刷新重新问

img

xiaohuanxiong

/admin/admins即可未授权访问

源码地址

https://gitee.com/haoyuanma/xiaohuanxiong

https://github.com/carrot-dog/xiaohuanxiong/

我用了这两个源码都不存在未授权访问的问题

漏洞版本https://github.com/forkable/xiaohuanxiong/

搭建参考 我用的宝塔搭建的https://blog.csdn.net/weixin_31040629/article/details/116220194

php7.2 写了伪静态规则 安了redis和php的redis扩展 访问install即可安装

有文章说这里未授权访问的问题是变量重写了 我试着删掉其中一处变量 也还是存在洞 可能是我方法的问题吧 搞不明白这个未授权访问哪来的

至于getshell这里没啥讲的 很基础

image-20241104150701034

snake

结束游戏后会显示用户名

/snake_win?username=11

这里的name可控 且存在sql注入(开始游戏那里也有注入 但是回显在jwt里貌似有点问题 也ban掉了一些东西)

这里回显位在3 存在ssti 最总exp

1'union select 1,2,"{{lipsum.__globals__.__builtins__.eval('__import__(\'os\').popen(\'cat /flag\').read()')}}"--+

Proxy

给了附件 白盒题

服务在8769端口

img

代理的口子在/v2/api/proxy

img

要的参数

img

走/v1/api/flag得flag

img

构造得flag

img

然后就是ctf压根搞不懂一点 滚去了学rt去了