【Web】“技能兴鲁”网安赛项wp及完赛感想

2024-02-23 15:20

本文主要是介绍【Web】“技能兴鲁”网安赛项wp及完赛感想,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

0.碎碎念

①日志里的FLAG

②购买FLAG

③一只小蜜蜂

④Better_php


0.碎碎念

今天参加了个人第一次的ctf比赛,感触颇多

中间懵逼过很久,但所幸卡点拿了web ak

最后以20名的成绩踩线进入决赛,感谢队友带飞qwq

简单说几点

①这次比赛让我深刻认识到自己现在果然还是太菜了

②边打边学,现学现卖的能力真的很重要

③或许一些赛题会超出当前能力边界,但此时要学会借鉴前人总结的经验

④卡题的时候不要轻言放弃,柳暗花明拨云见日就在下一刻

⑤日后少说多做,不要浮躁,一点一点落实去学

下面贴出自己的wp

①日志里的FLAG

看到提示flag存在于日志文件中

先确定是什么服务器架构

随便输一个不存在的文件访问,报错回显是nginx

那就简单粗暴直接?path=/var/log/nginx/access.log

但对log有替换过滤

所以双写绕过

?path=/var/lologg/nginx/access.lologg

②购买FLAG

打开是登录,尝试{{7*7}},排除ssti

随便登录进去发现有两种功能

发现购买flag需要一亿积分,那就需要充值

不支持充值?还是弹窗的?

应该是前端拦截(其实想过垂直越权啥的啊哈哈)

想着抓包分析一下,发现貌似是纯前端抓不了,那就有思路了,打开控制台

发现注释了一段代码,细看其实就是充值的代码

 

纯前端的话,直接改,最重要的update_my_value(uname, 1)这个函数

就是充值1积分的函数,用其替换button里现有的函数alert

这里,一个一个加太慢了,把后面数值改一下

update_my_value(uname, 1000000000) 十亿

(经过尝试改太大会溢出,如999999999999999999)

然后刷新就发现钱够了,前去购买,flag在控制台里面

③一只小蜜蜂

这题考的是CMS

是一个bees cms

上网查查历史漏洞,能看到网上最多的利用就是后台登录的sql注入,但是这里出题人故意吧验证码搞没了,那就得换条思路

【代码审计】 beescms 变量覆盖漏洞导致后台登陆绕过分析 | CN-SEC 中文网

这篇文章,就讲了变量覆盖漏洞导致后台登陆绕过

于是:

执行过后直接访问admin后台,成功进入

然后看见进入后台有很多图片上传,照着网上的方法上传,成功了但是文件名字没有给回显,奇奇怪怪,只返回后缀

看了一眼,存在模板页管理修改功能,点开后,点击修改一个模板,发现url路径是这样的

http://vt.jnxl2023.sierting.com:32463/admin/admin_template.php?action=xg&nav=list_tpl&admin_p_nav=langsys&lang=cn&file=

file后面跟着文件,那貌似这里还可以任意文件读取?

这里可以修改模板,可以在页面中添加一句话木马

我这里是在index.php页面中添加的

引号执行有问题,内联执行 echo `cat /flag`;

④Better_php

扫目录扫出index.php.bak

访问

 先进行一波信息搜集

?query=select info from information_schema.`PROCESSLIST`

回显有adca4977cb42016071530fb8888105c7.php

访问

burp抓包看响应的中间件信息,如果是nginx,因为nginx缓存机制,可能存在ld_preload劫持rce,但是中间件版本为apache.

则考虑是否存在其他环境变量劫持,比如经典的bash环境变量劫持.

参考文章:p牛神文

需要一个system触发,通过审计index.php.bak的源码,发现提供了system函数,并且执行了echo.

审计大意就是:

当SQL执行有结果时,则会调用system,在php底层中相当于执行了 ``sh -c echo xxx``

所以这里只需要劫持echo函数就行.

正则表达式过滤了很多函数,但基本都是过滤了查看文件的函数,没有过滤sed ,直接sed p conn* 看到有回显`conn*`的源码,说明存在sed命令,可以读文件

使用正则匹配去匹配f1ag即可

[e-g][0-2]* 会去匹配f1*

所以执行命令 ``sed p /[e-h][0-2]*`` 拿到flag

最终payload:

/adca4977cb42016071530fb8888105c7.php?env[BASH_FUNC_echo()]=(){ sed p /[e-g][0-2]* ; }&query=select info from information_schema.`PROCESSLIST`

这篇关于【Web】“技能兴鲁”网安赛项wp及完赛感想的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/739056

相关文章

JSON Web Token在登陆中的使用过程

《JSONWebToken在登陆中的使用过程》:本文主要介绍JSONWebToken在登陆中的使用过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录JWT 介绍微服务架构中的 JWT 使用结合微服务网关的 JWT 验证1. 用户登录,生成 JWT2. 自定义过滤

一文教你如何将maven项目转成web项目

《一文教你如何将maven项目转成web项目》在软件开发过程中,有时我们需要将一个普通的Maven项目转换为Web项目,以便能够部署到Web容器中运行,本文将详细介绍如何通过简单的步骤完成这一转换过程... 目录准备工作步骤一:修改​​pom.XML​​1.1 添加​​packaging​​标签1.2 添加

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

解决JavaWeb-file.isDirectory()遇到的坑问题

《解决JavaWeb-file.isDirectory()遇到的坑问题》JavaWeb开发中,使用`file.isDirectory()`判断路径是否为文件夹时,需要特别注意:该方法只能判断已存在的文... 目录Jahttp://www.chinasem.cnvaWeb-file.isDirectory()遇

JavaWeb-WebSocket浏览器服务器双向通信方式

《JavaWeb-WebSocket浏览器服务器双向通信方式》文章介绍了WebSocket协议的工作原理和应用场景,包括与HTTP的对比,接着,详细介绍了如何在Java中使用WebSocket,包括配... 目录一、概述二、入门2.1 POM依赖2.2 编写配置类2.3 编写WebSocket服务2.4 浏

Spring常见错误之Web嵌套对象校验失效解决办法

《Spring常见错误之Web嵌套对象校验失效解决办法》:本文主要介绍Spring常见错误之Web嵌套对象校验失效解决的相关资料,通过在Phone对象上添加@Valid注解,问题得以解决,需要的朋... 目录问题复现案例解析问题修正总结  问题复现当开发一个学籍管理系统时,我们会提供了一个 API 接口去

使用IntelliJ IDEA创建简单的Java Web项目完整步骤

《使用IntelliJIDEA创建简单的JavaWeb项目完整步骤》:本文主要介绍如何使用IntelliJIDEA创建一个简单的JavaWeb项目,实现登录、注册和查看用户列表功能,使用Se... 目录前置准备项目功能实现步骤1. 创建项目2. 配置 Tomcat3. 项目文件结构4. 创建数据库和表5.

手把手教你idea中创建一个javaweb(webapp)项目详细图文教程

《手把手教你idea中创建一个javaweb(webapp)项目详细图文教程》:本文主要介绍如何使用IntelliJIDEA创建一个Maven项目,并配置Tomcat服务器进行运行,过程包括创建... 1.启动idea2.创建项目模板点击项目-新建项目-选择maven,显示如下页面输入项目名称,选择

Java Web指的是什么

Java Web指的是使用Java技术进行Web开发的一种方式。Java在Web开发领域有着广泛的应用,主要通过Java EE(Enterprise Edition)平台来实现。  主要特点和技术包括: 1. Servlets和JSP:     Servlets 是Java编写的服务器端程序,用于处理客户端请求和生成动态网页内容。     JSP(JavaServer Pages)

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码