web

ezflask

img

焚经一把梭了,直接打开无回显,写进1.txt看的

ezjs

img

信息泄露

img

flag

ezrce

img

文件读取flag

ezssrf

img

访问flag

img

ez_web1

img

文件读取源码

找key伪造cookie

img

密钥来自环境变量

看看

img

有个非预期

img

密钥在这th1s_1s_k3y

img

伪造成功

这样就可以上传文件了

上传文件我们需要利用reading.html,进行模板渲染,然后打ssti,但是文件会被删除,那么有文件删除,文件上传,文件读取,那我们就可以打条件竞争,多上传,让它在删除之前被我们读取到

img

得到flag

签到

img

用head方法提交,到这关很新颖,身份验证ua头

img

中间的过程就不展示了

ezsql1.0

img

ctf库下的flag表里的是假flag

img

只能在去找别的库

img

得到flag