LilCTF 2025 Ekko_note 详细思路及复现
LilCTF 2025 Ekko_note 详细思路及复现说来惭愧,除了这道就没出啥题了
题目信息Ekko_note
时间刺客Ekko成功当上了某上市公司的老板。于是他让员工给他写一个只有他能用的RCE接口…… 但是,这个员工写的代码好像有点问题?
题目分析
写的这些分析才是关键,后边的解题步骤没有啥营养
用户侧我们首先从用服务端侧分析页面逻辑
该页面为一个存在登录注册以及找回密码功能的命令执行接口。直接注册为普通用户,存在一个命令执行页面。但是该页面只有当现实时间为2066年时才可使用。同时通过页面得知admin用户可以在后台调整时间api的地址。
基于上述分析,我们可以得出初步解题步骤
使用admin用户登录,修改时间api地址到一个伪造的时间api接口上,其时间设为2066年,使命令执行页面可以执行命令,最终获得flag。
服务端侧首先看这一部分
1234SERVER_START_TIME = time.time()import randomrandom.seed(SERVER_START_TIME)
定义了一个变量SERVER_START_TIME,他的值为time.ti ...
CTF学习笔记 - SSRF服务端请求伪造
这篇博客文章详细介绍了SSRF(Server-Side Request Forgery)服务端请求伪造漏洞的基本概念、利用方式以及常见场景。文章通过一系列CTF题目的解题步骤,展示了如何利用SSRF漏洞进行内网访问、伪协议读取文件、端口扫描、POST请求和文件上传等操作。每个题目都提供了详细的解题思路和具体操作步骤。
CTF学习笔记 - XSS跨站脚本攻击
这篇博客文章深入探讨了XSS(跨站脚本攻击)漏洞的三种主要类型:反射型、存储型和DOM型,并详细介绍了每种类型的攻击流程、危害及绕过技巧。文章通过具体CTF题目的解题步骤,展示了如何利用XSS漏洞获取用户cookie信息,并提供了绕过常见过滤机制(如空格和关键词过滤)的实用方法。
CTF学习笔记 - 区块链
这篇博客文章总结了CTF比赛中区块链相关题目的解题过程,重点介绍了以太坊区块链的基础知识、智能合约安全以及Solidity语言的使用。文章从区块链的去中心化设计、以太坊模型、账户类型、共识机制(PoW和PoS)等基础知识入手,逐步深入到智能合约的部署与交互,以及常见的安全漏洞(如整型溢出)的利用。通过具体题目(如Hello Ethernaut和Token)的解题步骤,展示了如何分析合约代码、调用合约方法以及利用漏洞获取flag。
第二次校赛Web题目复现
在这篇网安周报中,我们复现了第二次校赛的CTF题目,涵盖了Misc和Web两大方向。Misc部分通过流量分析、文件隐写和明文攻击等技术,成功解密了冰蝎木马、修复PNG高度隐写以及解析GIF帧间隔获取flag。Web部分则利用JWT破解、暴力破解、反序列化漏洞和Git泄露等技术,获取了管理员权限并读取环境变量中的flag。
CTF学习笔记 - PHP 反序列化
这篇CTF学习笔记详细介绍了PHP反序列化的原理、漏洞利用方法以及相关魔术方法的触发机制。