CHHHCHHOH 's BLOG

ciscn 各赛区 awdp 复现学习

西南赛区

zwphpc

break

明显xxe,回显了hostname


同时这里有一个变量覆盖,相当于我们可以控制xml的内容

直接写个读文件的xml就可以了

成功回显flag

fix

直接注释extract($_REQUEST);就可以了。

weblog

break

存在sql注入

fix

源码里的其他语句是用mysqli_real_escape_string来避免特殊字符,因为id肯定是数字,我们可以用intval进行转化来避免注入

ssrf2rce

break


直接coooooomand.php?command=pr$IFS$1/flag绕过就可以了

fix

这个整个就是一个后门,有什么修的必要吗?可能加waf吧?

flaskweb

break

套了层AES的ssti

fix

直接将{和}替换为空

ezssti

break

velocity的ssti注入,不知道语法规则,断网感觉做不出来。month有WAF,day没有,打day


#set($e="e");$e.getClass().forName("java.lang.Runtime").getMethod("getRuntime",null).invoke(null,null).exec("calc")

fix

直接给day也上waf就可以了,主要是怎么patch war包,我这里用的是自带的jar命令
这里先建一个一样的java文件,然后生成class文件
先查看war的目录结构


提取class文件

用我们patch好的class文件覆盖我们提取出来的class文件并add回去即可

添加新评论