目录
1.丢三落四的学姐
2.wep?Pwn!!!
这题web部分是buuctf中的DASCTF X GFCTF 2022十月挑战赛!的原题
1.丢三落四的学姐
访问题目位置,很明显的phpstudy搭建的痕迹
访问一下经常信息泄露的几个文件(参考ctfshow的收集题目)
robot.txt获得
据说这是一串神奇的参数/product/0/10?product_name=&category_id=&product_sale_price=&product_price=&product_isEnabled_array=&orderBy=product_name&isDesc=false
这么一串密文,很明显的ASCⅡ编码,解密后得到提示一
据说这是一串神奇的参数/product/0/10?product_name=&category_id=&product_sale_price=&product_price=&product_isEnabled_array=&orderBy=product_name&isDesc=false
这里证明目录是有东西的然后开始扫目录(注意ctf都要尝试一下flag ,flag.txt文件说不定会有惊喜)
果然发现了flag.txt
%E5%AD%A6%E5%A7%90%E7%BB%8F%E5%B8%B8%E5%8E%BB8088%E5%8F%B7tmall%E8%B4%AD%E7%89%A9%EF%BC%8C%E5%90%AC%E8%AF%B4%E4%BB%96%E4%BB%AC%E5%AE%B6%E7%9A%84%E5%90%8E%E5%8F%B0%E6%9C%89%E5%AD%A6%E5%A7%90%E9%9C%80%E8%A6%81%E7%9A%84flag%E4%BD%A0%E8%83%BD%E5%B8%AE%E7%A9%B7%E9%80%BC%E5%AD%A6%E5%A7%90%E4%B8%8D%E8%8A%B1%E9%92%B1%E6%8B%BF%E5%88%B0%E5%90%97%EF%BC%9F%0A
明显的unicode编码,这里解密得到
另外御剑也扫出一个疑似备份的文件
直接下载下来
开始破解提示:
学姐经常去8088号tmall购物,听说他们家的后台有学姐需要的flag你能帮穷逼学姐不花钱拿到吗?
8088号有可能是端口号码,访问一下,典型的tomcat服务
Tmall购物,是不是有一个叫tmall的目录
直接拼接上去,出现了天猫购物网站
他们家的后台有学姐需要的flag
应该是登录后台
继续扫目录
这时候www.zip也下载的差不多了
去看看
得到一个jar的包
直接哭着找re选手帮帮忙反编译一下(反编译参考)
使用IDEA插件反编译jar包 - helloliyh - 博客园
Java系列之:查看jar包中源代码_最笨的羊羊的博客-CSDN博客_jar包怎么看源代码 (这个最简单)
拿到源码
代码审计首先看看配置文件
百度到该项目的配置文件位置jdbc.properties
访问这个文件发现数据库账号密码,尝试去链接,连接不上应该是管理员改了
这个时候御剑的二次扫描结果出来了有后台admin
访问去
尝试密码爆破无果
回来继续审计代码,明白放到登录框的代码中,因为题目提示要求我们进入后台(而且后续的提示三里面已经给出了具体的代码位置AdminPermissionFilter.java)
这里有一处很明显的登录绕过的漏洞
只有路径为/admin/long再拼接对应的getrequesturl就可以直接返回后台数据
这里的提示2即可发挥作用
拼接payload:admin/login/../product/92
然后访问,直接访问失败试试bp发包
用bp发包后
成功绕过登录访问后台数据,现在仔细看看有没有什么提示或者flag
这里获取最后一个提示
好吧没那么简单,还需要一个地方结合使用
这里还有最后一个提示没有用到
/product/0/10?product_name=&category_id=&product_sale_price=&product_price=&product_isEnabled_array=&orderBy=product_name&isDesc=false
这一串参数,通过代码审计发现其中一个参数存在sql注入(实在找不到也没关系直接丢sqlmap里面跑直接出来)注入点是orderBy,学姐这个sql是后台注入,如果你不能审计出登录绕过就无法利用,不过这里有一个前台注入的非预期
确实存在sql注入
接下来就是常规操作
sqlmap.py -r D:\sqlmap\114.115.220.180.1127-011258.req --dbs --batch
获取全部库名,因为是时间盲注会比较慢,需要耐心等待一下
(这里有一个非预期的注入会快很多)
https://www.aqtd.com/nd.jsp?id=2204
这里就不演示了
然后得到一个ctf的库名
继续爆破表得到一个nuctf的表
sqlmap.py -r D:\sqlmap\114.115.220.180.1127-011258.req -D ctf -tables --batch
获取里面的字段
拿到flag
sqlmap.py -r D:\sqlmap\114.115.220.180.1127-011258.req -D ctf -T nuctf --columns --batch
flag{jxu1qjy2jxu1ouqwjxu2oeqyjxu2oeqy}
然后屁颠屁颠去交flag结果发现flag错误
哦哦哦之前废老大尽拿的提示还没有用
将学姐棒棒base64试试去得到
JXU1QjY2JXU1OUQwJXU2OEQyJXU2OEQy
和flag对比
flag{jxu1qjy2jxu1ouqwjxu2oeqyjxu2oeqy}
难道学姐这么狗??????尝试提交这个base64的结果
flag{JXU1QjY2JXU1OUQwJXU2OEQyJXU2OEQy}
狗比学姐,真的狗啊啊啊啊啊啊啊啊非得让我错一次
至此此题的正常解答过程完毕,非预期有代码审计的文件上传,log4j2,fastjson等等可以直接拿到服务器权限然后去桌面直接看flag,可惜没有一个人可以拿到服务器的权限希望下次有人能黑掉这台服务器吧
2.wep?Pwn!!!
这题web部分是buuctf中的DASCTF X GFCTF 2022十月挑战赛!的原题
这个题看上去考的反序列化但是大家都没有学拿什么做?拿头????所以考的是信息收集能力(什么上面那个题目是什么鬼?没错上面那个题目就是等你拿头做的),提示全部都是这到题目的具体位置。
Wp链接
https://blog.csdn.net/shinygod/article/details/127550670
第二关是pwn小组的上周例会将的shellcode1
就是这道沙箱题目,exp群里都有,如果卡在这里的话建议出门找pwn爷,然后你趴在椅子上让他打你屁股