轩辕杯复现wp
webezflask 焚经一把梭了,直接打开无回显,写进1.txt看的 ezjs 信息泄露 flag ezrce 文件读取flag ezssrf 访问flag ez_web1 文件读取源码 找key伪造cookie 密钥来自环境变量 看看 有个非预期 密钥在这th1s_1s_k3y 伪造成功 这样就可以上传文件了 上传文件我们需要利用reading.html,进行模板渲染,然后打ssti,但是文件会被删除,那么有文件删除,文件上传,文件读取,那我们就可以打条件竞争,多上传,让它在删除之前被我们读取到 得到flag 签到 用head方法提交,到这关很新颖,身份验证ua头 中间的过程就不展示了 ezsql1.0 ctf库下的flag表里的是假flag 只能在去找别的库 得到flag
