0%

HSCTF wp

wp

web

进入界面之后发现都是图片,进入源代码也找不到任何有用的信息

image144f521dcd91cb90.png

所以这时候吧就要主要分析一下下载的附件,在index.html的页面下看到了主要信息

imageb61a65865e824efc.png

再接着分析一下main.py的代码

image4d835411562a6360.png

发现了/flag,但是审计一下发现,想要直接获得/flag.txt是不可能的(除非2+2=5)

所以就需要从图片上下手,首先我们需要payload

1
/image?image={{ image }}

但是要求image必须是所给图片中的任意一个

image9f7b1ddca16e0bc7.png

我们从中挑一个a.jpg

image6df06fad7ba71b6d.png

发现并没有什么信息,这时我们可以考虑一下目录遍历漏洞,首先payload

1
../../../etc/passwd

image03961d65a0de3f90.png

出现了一个passwd文件,点开看一下

image49ce2195bbfdcb83.png

发现确实有这个漏洞,所以我们就可以直接利用这个漏洞获取flag

imagee847b60db0fdccce.png

Misc

the-great-directory-egg-hunt

打开题目解压附件之后发现有很多文件,并不知道哪一个包含了真正的flag

所以查看文件的属性,比较字节的大小,包含flag的文件要大,最后找到了真正的file.txt

image.png

根据提示写出flag