NSSCTF Round 18 Basic
Contents
门酱想玩什么呢?
右键源代码发现nssctfroundSpring.php
|
|
很明显存在xss
通过查看评论区得知需要在门酱处访问元梦之星官网的url
,在发表评论处正是上面得到的代码,于是利用 xss 还需要绕过CSP
Content-Security-Policy: script-src 'self' 'unsafe-inline';
利用window.location
构造poc
https://"><script>window.location="https://ymzx.qq.com/"</script>.png /png
得到
http://node2.anna.nssctf.cn:28764/words/?title=MQ==&content=aHR0cHMlM0ElMkYlMkYlMjIlM0UlM0NzY3JpcHQlM0V3aW5kb3cubG9jYXRpb24lM0QlMjJodHRwcyUzQSUyRiUyRnltengucXEuY29tJTJGJTIyJTNDJTJGc2NyaXB0JTNFLnBuZyUyMCUyRnBuZw==
在门酱处插入得到flag
Becomeroot
8.1.0-dev后门漏洞
|
|
利用工具进行扫描提权漏洞
https://github.com/The-Z-Labs/linux-exploit-suggester
利用CVE-2021-3156
提权
https://github.com/Rvn0xsy/CVE-2021-3156-plus?tab=readme-ov-file