CFS

misc1

备份文件泄露

下载后是流量包

流量包存在明文 flag

(这里可能是非预期,预期是 aes 破解到 test 密码后,有个页面有个 flag)

image-20240421174259759

misc2

流量里还有一个 flag.zip

导出后

爆破得密码为 123456

web

存在 rce 查看解析目录后 echo 一句话木马进去

连接后 cat /flag 啥啥啥.txt

flag get

屏幕截图 2024-04-21 175236

AWD

题目附件备份:

php

java1

java2

php

hook 流量发现一个 php 路径穿越

/frontend/ajax/getfile?file=../../../../../../flag.txt

修复:

将/和.等用于路径穿越的字符过滤置空

image-20240421182144415

java1

一个 java

/forget.jsp?cmd1=cat+/flag.txt

修复 把 cmd1 字段改成复杂密码 使攻击者无法连接

image-20240421182841159