0CTF2022复现
嗯,究极挨打,只做了一个被全场秒烂了的go,由于剩下的都是java,然后就摆了。然后看着天哥他们ak 0ctf的web,自闭了捏
ohf
被秒烂的go题,抓包看路由可以看到终端那边给了个go的序列化数据,less路由一开始没看懂,一开始以为是linux那个less读文件的,按了半天没反应,然后隔壁的好哥哥和我说这个是写css的东西,可以把他的格式转换成css。然后可以从p神的文章中获知这个less有一个任意文件读取
从偶遇Flarum开始的RCE之旅
读到源码之后可以看到一个go的反序列化,然后序列化数据的version字段会进一个第三方库的eval,这个库感觉也不是沙箱,就是个直接的eval,但是阉割了模块
traefik/yaegi