轩辕杯复现wp
web
ezflask

焚经一把梭了,直接打开无回显,写进1.txt看的
ezjs

信息泄露

flag
ezrce

文件读取flag
ezssrf

访问flag

ez_web1

文件读取源码
找key伪造cookie

密钥来自环境变量
看看

有个非预期

密钥在这th1s_1s_k3y

伪造成功
这样就可以上传文件了
上传文件我们需要利用reading.html,进行模板渲染,然后打ssti,但是文件会被删除,那么有文件删除,文件上传,文件读取,那我们就可以打条件竞争,多上传,让它在删除之前被我们读取到

得到flag
签到

用head方法提交,到这关很新颖,身份验证ua头

中间的过程就不展示了
ezsql1.0

ctf库下的flag表里的是假flag

只能在去找别的库

得到flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 红烧花园宝宝!
