BJDCTF2nd

总结

BJDCTF2nd是北京工业大学的第二次新生赛。密码题比较基础,AK了,杂项解出了6题,都不难,Web解出两题,记录一下。

FAKE GOOGLE

拿到题目,界面如下

主页

随便输入搜索

搜索结果页面

直接看到回显,有可能存在xss,如果用了模板则可能有ssti

测试flask注入payload

payload测试,发现注入成功

结果

在目录中寻找flag.

Get flag.

flag

OLD HACKER

打开题目

主页

主页上没有可交互的地方,乍一看无从下手

注意到中间提示ThinkPhp5,可能是有关tp5的漏洞考察

找到tp5曾经有过一个rce漏洞,用payload测试

1
/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

报错信息

根据信息发现版本5.023

用5.023的payload

payload

flag

最后调整命令get flag