2024长城杯wp

AWD:

image-20240421161053495

Awd

只攻击了DocToolkit

利用工具

key是QZIysgMYhG7/CzIJlVpR1g==

利用链是CommonsBeanutils1

攻击之后cat /flag即可

ISW

single02-flag01

http://8.130.45.157/

扫描目录的得到backup.zip

image-20240421154551458

访问解压得到流量包,流量包导出文件发现flag.zip

image-20240421154854825

猜测密码得到123456得到flag

flag{FF0A6350-56C2-4F45-12C6-FDE9388A74E6}

single02-flag02

导出的文件中role%3fpageSize=10&pageNum=1&发现flagimage-20240421154759723

flag{3B8E0FF4-3175-1230-9557-C47BCAB9693E}