i春秋网络内生安全试验场CTF夺旗赛(第二季)部分Web题WriteUp
发布日期:2021-07-01 00:01:53 浏览次数:2 分类:技术文章

本文共 4337 字,大约阅读时间需要 14 分钟。

1.easyphp

地址:

打开后查看源码,发现show.php。

 

该地址后有一个base64字符串,解码后内容为:hint.jpg

将首页地址index.php编码后,放到show.php可看到注释掉的php源码。

分析改源码可知,此题为反序列化的题,我们需要构造一个反序列化字符串的payload,通过class参数传入,使其可以执行unserialize函数,并保存到$x变量中。

继续编码hint.php,访问show.php可看到hint.php页面的源码。

该源码注释部分提示flag在flag.php中,分析该源码show_source表示高亮显示php源码,结合上面的反序列化代码,我们要做的就是序列化hint对象,并且可将file变量置为flag.php,就可以高亮显示flag.php源码,但是一个字符串反序列化后为执行__wakeup函数,该函数固定将file设置为index.php,必须想办法使其不执行__wakeup函数,构造一个正常的反序列化字符串为:O:4:"hint":1:{s:4:"file";s:8:"flag.php";},其中hint:1表示该对象有1个属性,此时我们将1改成2,后面依然写一个属性,执行反序列化函数后,将不会执行__wakeup函数。

2.calculate2

地址:

打开页面后,是一个数学四则运算。提示输入10次正确答案后可获得flag。

输入正确的答案后跳转到另一个页面。

他提示请在3秒内输入答案,这次再次刷新该页面,回答次数并没有增加,我们手动计算不可能3秒内提交上正确答案,这次考虑用脚本去执行。

import timefrom bs4 import BeautifulSoup as BSimport requestsdef fun():    url = "http://120.55.43.255:13002/"    headers = {        'Cookie':'PHPSESSID=se9bksbg4plk5blhvgmbb9jjm1'    }    req = requests.get(url,headers=headers)    a = ''    divs = BS(req.content,'html.parser')    for div in divs.find_all('div'):        print div.get_text()        a += div.get_text()    a = a[:-1]    a = 'res = ' + a    exec(a)    print res    data = {'ans':res}    time.sleep(1)    req2 = requests.post(url,headers=headers,data=data)    print req2.contentif __name__ == '__main__':    i = 0    while (i<9):        fun()        i = i +1

 

3.best_language1

地址:

打开地址后,是一个源码审计的题。

分析改题目,首先需要传入name,获得secret_key,name和secret_key放到一个数组中循环,经过两次赋值后,需要拿到key,name只能传入%s,才能保证第二次循环%s被替换成真正的secret_key。

拿到key后继续分析,$first变量默认为"aa",要执行后面的语句,需要将first设置为"u",仔细看里面的循环语句,当i===1时,将$_GET的第一个参数的值$value赋值给$$key,注意这里是两个$$,也就是$key如果为first,那么$$就是$first,这是就可以改变$first的值。

注意first参数必须在第一个,因为i===1时才触发。

这时,下一个难题是改变ccc的值为F1ag(不是Flag,我第一次做的时候写Flag,始终不对,过了很久才看出来是F1ag)。我们可以注意到call_user_func函数,可以利用该函数去调用另一个函数,并重新给ccc赋值,php的extract函数就可实现该效果,于是构造payload为:

再次分析上面的源码发现,他调用了include函数,可以考虑文件包含,拿到class.php的源码。

解码上面的base64,可拿到class.php的源码。

通过分析源码,可以知道考查的是通过session触发反序列化,执行流程时实例化Monitor对象,在__destruct中执行Welcome对象,通过Welcome再次调用Come,使其执行execute函数。

我们可以用php的PHP_SESSION_UPLOAD_PROGRESS机制。首先构造本地表单如:

 

打开BurpSuit,随便上传一个文件,构造反序列化字符串,用BurpSuit将filename改成该字符串,再次执行。

构造反序列化字符串为:|O:7:"Monitor":1:{s:4:"test";O:7:"Welcome":2:{s:3:"obj";O:4:"Come":2:{s:6:"method";s:7:"get_dir";s:4:"args";a:1:{i:0;s:43:"/....//....//....//....//....//var/www/html";}}s:3:"var";s:7:"success";}}

此时,再次利用文件包含可获得flag。

4.babysql

地址:

打开地址后是个登录页面,随便输入用户名密码,提示Flag就是admin的密码,第一反应是需要盲注admin的密码,猜测sql语句是:

select * from user where username = '$username' and passwd = '$passwd',可以考虑闭合单引号,username为\,passwd为||1#,构造后的sql语句为:select * from user where username '\' and passwd = '||1#',这时他返回

说明用户表第一个用户为visitor,并且可以注入,我们需要的是admin,可以猜测admin应该在后面的数据中,passwd构造||id>1#,此时返回了admin。说明admin在第二条数据,但是我们要猜测密码,后面构造带有passwd的字符串,提示hacker,发现他将passwd拦截了,后面构造|| id> 1 union select 1,1,1#,返回了admin,发现union select可以用,此时我们可用利用union select 盲注密码,猜测passwd字符在sql语句的第三列,构造payload为:|| id > 1 union select 1,1,'f' order by 3 asc#,上述根据第三列(也就是密码列)排序,每个字符从'f'倒叙盲注,如果返回admin,说明密码对应为比他小,继续往前一个字符猜,直到为1,该字符就位对应密码的当前位,依次类推,直到最后一个字符(最后一个字符取当前猜测到的字符的后面一位),最终猜到的密码为:c591cd7aa9882549c96ccd7de997633d。

(我没有准备python脚本,为手工盲注,一共32个字符,各位看官可根据思路自行写python脚本,哈哈)

5.calculate1

地址:

该题目和calculate2类似,python脚本如下:

#!/usr/bin/env python# -*- coding: utf-8 -*-import requestsfrom bs4 import BeautifulSoupimport timedef fun():	headers = {		'Cookie':'PHPSESSID=8cb3ilih9se2sm6onjkbo8ljf2'	}	get = requests.get("http://120.55.43.255:13001/",headers=headers)	content = get.content	soup=BeautifulSoup(content,"html.parser")	text = soup.form.find_all(text=True)[0].replace('\r','').replace('\n','')	one = int(text[0:3])	two = int(text[4:7])	op = text[3:4]	result = 0	if(op == '+'):		result = one + two	elif(op == '-'):		result = one - two	elif(op == '*'):		result = one * two	else:		result = one / two	print result	time.sleep(1)	post = requests.post('http://120.55.43.255:13001/',data={'ans':result},headers=headers)	print post.contentif __name__ == '__main__':    i = 0    while (i<10):        fun()        i = i +1

6.easysql

地址:

打开地址后,提示id is not in whitelist,顺手输入?id=1,出现了查询数据。

考虑sql注入,发现union or concat select insert update等关键词均被过滤,随便输入一个字符,发现有报错,考虑报错注入。

报错注入一般是updatexml和extractvalue两个函数,于是,构造payload为:and updatexml(1,make_set(1|2,0x3c,(SELECT flag from flag),0x7e),1)或者and extractvalue(1,make_set(1|2,0x3c,(select flag from flag)))。

报错注入 一次无法将所有flag字符串爆出来,需要用到substr函数分两次爆。

 

转载地址:https://lynnlovemin.blog.csdn.net/article/details/102758967 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:导读篇 Spring Cloud--通往架构师的必修课程
下一篇:Spring Cloud之赵国的覆灭

发表评论

最新留言

感谢大佬
[***.8.128.20]2024年04月13日 02时26分14秒