Category: CTFTag: CTF, Web, 强网杯
该题目来自强网杯初赛,本页书写参考了很多大佬的笔记(在文章末尾有提到),很早之前就已经写好了,现在用来作为博客的第一篇文章。
Dockerfile
从 Dockerfile 我们可以看到如下语句:
chown root:worker /readflag
该题目来自强网杯初赛,本页书写参考了很多大佬的笔记(在文章末尾有提到),很早之前就已经写好了,现在用来作为博客的第一篇文章。
从 Dockerfile 我们可以看到如下语句:
chown root:worker /readflag
本题是来自国赛,是从Pid那里拿到的,是我第一次对源码进行静态分析。
首先我们在本地起一个环境,在输出中我们能看到三个接口
[GIN-debug] [WARNING] Creating an Engine instance with the Logger and Recovery middleware already attached.
[GIN-debug] [WARNING] Running in "debug" mode. Switch to "release" mode in production.
- using env: export GIN_MODE=release
- using code: gin.SetMode(gin.ReleaseMode)
[GIN-debug] GET / --> main.main.func1 (3 handlers)
[GIN-debug] GET /getCurrentRBAC --> main.main.func2 (3 handlers)
[GIN-debug] POST /execSysFunc --> main.main.func3 (3 handlers)
[GIN-debug] [WARNING] You trusted all proxies, this is NOT safe. We recommend you to set a value.
Please check https://pkg.go.dev/github.com/gin-gonic/gin#readme-don-t-trust-all-proxies for details.
[GIN-debug] Listening and serving HTTP on :80
本题是在Nepctf中遇到了一道题,是接触CTF不久的一次比赛,是我第一次接触jsonpickle反序列化,其中clear的思路来自Pid,属于非预期解,但是是真不好想啊😭。
题目中描述如下:
Python Flask作为Web框架
JSON用于数据交换
使用jsonpickle的高级会话管理
Base64编码用于Token传输