VNCTF2024-WEB-gxngxngxn
Checkin
签到题,直接看js文件
CutePath
按照上述穿越下
可以看到一串base64加密的,解密后是账号密码:
登录看到有新功能,可以重命名文件.
我们找到flag.txt文件,但是不能查看,我们可以利用重命名将flag.txt文件传送到share_main目录下,这样我们就可以查看了:
直接将flag.txt重命名为../../../../../home/ming/share_main/flag.txt即可:
TrySent
直接访问/user/upload/index?name=icon&type=image
上传访问即可
codefever_again
正则过滤不严谨导致的命令拼接注入
解法一:
由于我审计代码的时候,不小心就看到了出题人留在附件里忘记删除的exp(故意的还是不小心的
标签:WEB,zh,..,文件,VNCTF2024,so,上传,gxngxngxn From: https://www.cnblogs.com/gxngxngxn/p/18018284